记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一封钓鱼邮件引发的爆菊血案(论企业员工安全意识培训的重要性)

2015-01-17 08:50

某日,公司前台反映收到一封提示OA需要升级,需要用户填写OA登陆账号密码等信息。如图:

test.png





查看元素代码发现中间有个跳转代码,利用了51job进行了跳转:

code 区域
href="http://fans.51job.com/QVniqi" name="_=&quot;true&quot;" target="_blank">请点这里进行升级</a></p></td></tr></tbod



访问该地址后直接到http://admin.oa.ems.scjc.net.cn,该页面模仿的是exchange的页面风格,导致很多非技术类的用户信以为真。如图:



test1.png





使用一句话插进服务器:

test3.png





部分企业的登陆信息有亮点,牛啊,市局你都敢钓。。。:

aaaaa1.png



tett8.png



test8.png



----------------------------------

直接访问scjc.net.cn 跳转到apple icloud钓鱼页面,继续插进后台,发现很多小白填写了apple id:

test7.png



test5.jpg





code 区域
http://apprl.apletsrye.cn.com/apple1.asp





------------------------------------------------------------------------

接下来就是爆菊花:

在配置文件中发现了钓鱼者的信息:



code 区域
'修改的地方只在双引号里,否则将会出错。

aemail="190066120@qq.com" '收件人邮箱,移动手机使用139邮箱,联通手机到mail.wo.com.cn注册,电信189邮箱,其他用户也可以使用其他能接受短信通知的邮箱

atitle="[某某站]有单通知" '邮件标题

ausername="tianqiu20@163.com" '输入发件人邮箱,qq邮箱需要开启pop3服务





通过人肉,发现此人为asp程序员,58上有具体联系方式

姓名:田*

QQ:19006**20

邮箱:tianq*****@163.com

电话:1343******071

地  址:深圳龙岗区14545

code 区域
http://sz.58.com/wangzhan/19578267944457x.shtml



QQ空间有帅片:



漏洞证明:

1.png

修复方案:

加强内部人员安全意识,尤其是非技术人员。


知识来源: www.wooyun.org/bugs/wooyun-2015-084115

阅读:177600 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“一封钓鱼邮件引发的爆菊血案(论企业员工安全意识培训的重要性)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云