云开·全站APP登录入口 针对网贷诈骗行业诈骗链分析

本文最初发表于先知社区:

一、概述

1.1 有一天,一个网友告诉我,他被骗了,他被骗的方式很特别,因为没钱,所以选择贷款,在贷款过程中就被骗了。

1.2 欺诈性短信:

avatar

1.3 诈骗过程(受害人替换为小慧):

有一天,小辉手机收到一条关于网贷的短信。当时正值月底,手头拮据,他禁不住诱惑,下载了APP。他注册了一个账号,填写了身份证号、手机号、工作地点、家庭信息等,申请了2万元的贷款,但迟迟没有到账。小辉询问客服后得知:亲,您在这里申请贷款需要支付688的VIP费用,支付后VIP费用会连同贷款金额一起打到您的银行卡账户上。小辉想了想,觉得不亏,就开通了下个月房租的VIP待遇。

小辉开通了VIP待遇,以为可以顺利贷款熬过月底,结果还是没有拿到贷款金额和VIP费用。这次客服主动联系小辉,“您的信用额度不够,需要再刷3500元,请您以现金支付,证明您的还款能力。支付后,费用会随贷款金额一起打到您的银行卡账户上。”

小辉心急如焚,眼看没钱交下个月的房租,他咬着牙向朋友借了3500元,又打了客服电话。他心想,这次你别再找借口了!2万,给你!小辉已经想好了如何用这2万块钱贷款吃吃喝喝玩乐。

但幸运女神依然没有搭理小惠,客服再次联系小惠称申请已经通过云开·全站apply体育官方平台,贷款很快就会发放,但仍需支付3000元手续费,手续费将和贷款金额一起转入他的银行卡账户。小惠傻眼了。随后,客服将一份后台生成的虚假合同发给了小惠。

小辉着急了,自己刚贷了款,却损失了几千块钱,还要去报信,关键是贷款的钱还没收到!小辉眼看事情越闹越大,就找到了我。我经过小辉的描述,查看了小辉手机上的贷款软件,无奈的告诉小辉,自己被骗了,钱还不回来。小辉此刻也是一脸茫然,流下了悔恨的眼泪……

ps:以上仅为诈骗真实过程,所有细节均为本人夸大,笔者也对市面上两种常见的诈骗源码做了简单分析并记录下来。

2.漏洞分析 2.1 第一组源码漏洞分析 2.1.1 Thinkphp日志泄露

avatar

基于Thinkphp3.2.3开发kaiyun 官方网站,前后端分离

默认启用调试,导致泄漏日志 SQL 信息和异常缓存。

avatar

构造有效负载:App/Runtime/Logs/21_10_16.log

获取泄露的admin表账户密码

进入后台

avatar

2.1.2 数组控制导致RCE

可上传文件名直接带入数据包中

avatar

这里推测后端是把文件名控制在一个数组里(这个猜想在拿到webshel​​l之后也被证明是正确的)

在php中添加可上传文件名,然后上传即可获取Webshel​​l

查看对应配置文件,发现uploadable后缀在数组中,也可以使用Getshell函数插入一个封闭的数组。

avatar

payload:siteName=11111').phpinfo();//

avatar

我们看看后端是怎么处理的,因为返回的是数组,所以必须加上字符串连接符“.”

avatar

再次登录后端,检查Payload是否执行

avatar

2.2 第二组源代码漏洞分析 2.2.1 客服Websocket-XSS

作者能力有限,第二套诈骗贷款源代码疑似一键搭建,采用宝塔最新版+宝塔免费版WAF,权限获取不足,于是求助客服寻找突破点。

前台:

avatar

找到客服入口,上传图片,会转到通过websocket上传的数据包

修改websocket数据包构造XSS

Cookie 获取

avatar

3. 客服系统控制/PC控制 3.1 控制数据库

登录MySQL数据库,查看诈骗嫌疑人的登录IP地址

avatar

杭州电信基站的动态IP,被判断为家用路由器,暂时不具备追溯价值。

3.2 控制客户服务系统

第一个诈骗源代码的客服系统采用的是在线客服系统

avatar

在后台找到客服的后端登录地址,前端显示账号存在或者密码错误,但是并没有破解成功。

网贷资讯源码_源码网贷资讯怎么关闭_网贷源码搭建视频教程

然后作者自己注册了客服系统,并通过adminid和uid遍历SetCookie,成功越权获取了客服账号。

源码网贷资讯怎么关闭_网贷资讯源码_网贷源码搭建视频教程

中文帐号==

网贷源码搭建视频教程_网贷资讯源码_源码网贷资讯怎么关闭

爆破获取密码

网贷源码搭建视频教程_网贷资讯源码_源码网贷资讯怎么关闭

登录客服后台

整个欺诈链

网贷资讯源码_网贷源码搭建视频教程_源码网贷资讯怎么关闭

与受害者的聊天记录

源码网贷资讯怎么关闭_网贷源码搭建视频教程_网贷资讯源码

网贷资讯源码_源码网贷资讯怎么关闭_网贷源码搭建视频教程

3.3 利用Flash进行网络钓鱼

在控制了诈骗App服务器的权限后,作者又利用flash钓鱼的方式,试图控制诈骗团伙的个人PC。

后台登录成功后插入跳转js文件跳转到事先准备好的假flash更新页面

提前准备:一个flash假域名(最好含有“flash”字样)

影响:

输入账号和密码,登录,此时会加载上面的JavaScript。

点击“确认”后,会跳转到一个预先伪造的flash更新页面网站,诱导下载点击。

源码网贷资讯怎么关闭_网贷源码搭建视频教程_网贷资讯源码

但最终并没有上线,通过日志发现诈骗团伙已经登录后台,算是小小的遗憾。

四、结论

网络贷款诈骗案件的典型特征是,犯罪嫌疑人以“无需抵押、无需审核”的花招招募需要贷款的受害人,以“账户冻结需解冻”等名义收取押金后才能办理贷款kaiyun体育,并以保险费、激活费、服务费等名义再次收取费用。受害人为了追回之前支付的钱款,只能按照犯罪嫌疑人为受害人设计的整个流程完成转账,导致受害人的钱款被骗走。一些急需用钱的个体经营者、消费观念先进的上班族、大学生等群体,是容易遭受诈骗的群体。

骗子们不仅把黑手伸到了香港、台湾,还伸到了国外……

据分析,该团伙在巴西也实施了同样的诈骗手段,而其使用的诈骗源代码正是上文分析的第一组源代码。

avatar

巴西受害者超过500人。

法律将严惩一切作恶者!

关键词:

客户评论

我要评论