from:鬼仔's blog
作者:coolc
今天看自己blog的留言,发现有个人仿冒袁哥留了一个钓鱼信息,
用 钓鱼(挂马)的新方式高仿(图片、ID样样俱全)的冒名欺诈脚本安全
。
为什么说是钓鱼呢?因为袁哥的blog地址是:http://hi.baidu.com/yuange1975
而这个头像链接的地址是:http://hi.baidu.com/allyesno,如下图所示
可以看到,这种钓鱼模式是非常惟妙惟肖的,那么 是怎么做到的呢?这种方式、应该是我之前一篇文章所提及的一种钓鱼模式的升级,
电脑资料
《用 钓鱼(挂马)的新方式高仿(图片、ID样样俱全)的冒名欺诈脚本安全》(https://www.unjs.com)。看一下源代码可以看到,对方是用"а“替代了"a”。(注:前面的那个字母,是斯拉夫字母。)
到底这种攻击,有什么危害呢,做了一个仿冒李彦宏的Demo演示。我们知道liyanhong这个名字,因为是百度CEO--李彦宏先生的拼音,因此在 是不能注册的。
我利用类似的原理可以注册一个叫liyanhong(李彦宏)的id
换个合适的头像,如下图,还是很有欺骗性的,李先生因为用中文id,所以这个Case不是很明显,但是如果是类似英文id,那就非常有欺骗性了。
Tags: 钓鱼, 百度, xss