V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
Ansen
V2EX  ›  问与答

这个短信是骗子还是真的?

  •  
  •   Ansen · 304 天前 · 2280 次点击
    这是一个创建于 304 天前的主题,其中的信息可能已经有所发展或是发生改变。

    〖四川省医‌保局〗您的参保账‌户已失效将被取消报销资格,请于 5 月 30 日前打开 www.k21y.ws 更新医‌保凭证并恢复使用!

    浏览器打开后,跳转到 http://si.12333.gov.cn/index.jhtml?ret_url=http%3A%2F%2Fsi.12333.gov.cn%3A80%2F

    第 1 条附言  ·  304 天前
    结贴:

    骗子,UA 为手机才会访问钓鱼网站,PC 会跳转到真正的网站


    钓鱼网站: http://miguwn5acroe6azuginub.n.f17y.ws/c.html#/

    钓鱼网站后台: http://fajwo16dqp5.n.f17y.ws/admin/
    32 条回复    2022-05-31 21:48:11 +08:00
    liushuangbill
        1
    liushuangbill  
       304 天前
    我也收到了,点去过看域名,应该是假的
    manami
        2
    manami  
       304 天前
    短信放网址的大概率是诈骗
    manami
        3
    manami  
       304 天前
    这个后缀太山寨了
    Ansen
        4
    Ansen  
    OP
       304 天前
    @liushuangbill #1 但是 si.12333.gov.cn 这应该是 g0v 网站吧,被拿到了解析?
    wd
        5
    wd  
       304 天前 via iPhone
    gov.cn 也能山寨么?
    memedahui
        6
    memedahui  
       304 天前   ❤️ 1
    已经跳转反诈了
    seeyisee
        7
    seeyisee  
       304 天前
    https://12333.gov.cn/
    正常你选择四川他域名也不会出现 si 。
    seeyisee
        8
    seeyisee  
       304 天前
    而且正常网站是得有 www 还是 https 的,他这个是 http 的。
    Jooooooooo
        9
    Jooooooooo  
       304 天前
    从普通逻辑上讲, 医保卡不会有这种让人上网站的操作. 绝大多数人玩不明白这个.
    youngteam99
        10
    youngteam99  
       304 天前
    用手机 ua 访问就是诈骗的,用电脑浏览器 ua 就跳转正常的
    zsxeee
        11
    zsxeee  
       304 天前   ❤️ 1
    是骗子,根据你的 UA ,如果是手机才会跳转钓鱼网站
    ![]( https://imgur.com/a/ogRzd2c)
    Ansen
        12
    Ansen  
    OP
       304 天前
    @manami #2
    @wd #5
    @memedahui #6
    @seeyisee #7

    是的,我老婆一开始也觉得是骗子,但是她点开之后 发现跳转到 gov.cn 的域名,就去填了信息[二哈][二哈][二哈]
    seeyisee
        13
    seeyisee  
       304 天前
    @Ansen #12 我们普通人都是市医保,很少有省医保的。
    wd
        14
    wd  
       304 天前 via iPhone
    @Ansen 晕,即使觉得真的也不能贸然填信息啊,应该问问公司的人事啥的先
    shyrock
        15
    shyrock  
       304 天前
    这域名看着像真的,换我很可能会相信。
    shyrock
        16
    shyrock  
       304 天前
    看来以后还要验一下 https 证书。
    zsxeee
        17
    zsxeee  
       304 天前
    @Ansen 如果是电脑看清楚链接填的信息登录我觉得应该没问题,你可以试试用手机打开假网站让你老婆看看有没有这两个框的填写印象
    manami
        18
    manami  
       304 天前
    协议没加密,有些容易被劫持
    snail404
        19
    snail404  
       304 天前
    电脑打开应该官方网站,填了也没问题,浏览器换成手机模式就是跳转诈骗网站了
    Ansen
        20
    Ansen  
    OP
       304 天前
    @zsxeee #17 手机她没填,在电脑看到是 g0v 的才填了信息
    xdeng
        21
    xdeng  
       304 天前
    zzz0xxx
        22
    zzz0xxx  
       304 天前
    @Ansen #3 看起来是 si.12333.gov.cn 域名下有个 open url redirect 的漏洞

    真是神奇,第一次看见这玩意实际应用
    zzz0xxx
        23
    zzz0xxx  
       304 天前
    @zzz0xxx 忽略上条,我看漏了 ret_url 接的内容
    vayci
        24
    vayci  
       304 天前
    我之前也收到了 直接提交了诈骗短信举报
    hertzry
        25
    hertzry  
       304 天前 via Android
    哪位大佬给他数据库塞点东西。
    DavidXs
        26
    DavidXs  
       304 天前
    大佬给它个自动死循环脚本,让它瘫痪了吧,为民除害。。
    vace
        27
    vace  
       304 天前
    添加了几条测试数据进去,发现已经排到 3300 多号了,不知道多少人的钱包被掏空。

    可以找到程序信息( TP 5.0.24 ),通过试错 API ,可以获取明文的源代码,看这粗糙的代码,应该有机会 xxs 或者爆破。

    http://rfjukl3b.n.f17y.ws/index/newapi/newuser

    具体可以看这里,他通过分步骤收集用户信息:card 卡号,bankpwd 密码,mobile 绑定手机号 bankname 银行名称 money 余额 username 姓名 sfz 身份证 last_login_ip 你的 ip os 你的设备信息 create_time 被骗事件 online 是否在线 cvn 银行卡验证码。。。
    lekong9
        28
    lekong9  
       303 天前 via Android
    楼主,这个后台怎么扒出来的?
    Ansen
        29
    Ansen  
    OP
       303 天前 via iPhone
    @lekong9 猜的
    justrand
        30
    justrand  
       303 天前
    @Ansen #29 怎么猜到 fajwo16dqp5 这个前缀的?
    vruc
        31
    vruc  
       303 天前
    如果他们真的发短信,可以去爆破他们的短信接口

    curl 'http://miguwn5acroe6azuginub.n.f17y.ws/index/newapi/codecishu?uid=3508' \
    -H 'Accept: */*' \
    -H 'Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh-TW;q=0.7,zh;q=0.6' \
    -H 'Connection: keep-alive' \
    -H 'Cookie: uid=3506' \
    -H 'DNT: 1' \
    -H 'Referer: http://miguwn5acroe6azuginub.n.f17y.ws/c.html' \
    -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.64 Safari/537.36 Edg/101.0.1210.53' \
    --compressed \
    --insecure
    lwen
        32
    lwen  
       303 天前
    对着后台随便刷了两下 gateway 就挂了
    关于   ·   帮助文档   ·   博客   ·   nftychat   ·   API   ·   FAQ   ·   我们的愿景   ·   广告投放   ·   实用小工具   ·   1503 人在线   最高记录 5556   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 42ms · UTC 17:23 · PVG 01:23 · LAX 10:23 · JFK 13:23
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.