针对网贷诈骗行业诈骗链分析(一)

简介: 针对网贷诈骗行业诈骗链分析

一.概述

   1.1某天,一位网上朋友告诉笔者,他被骗了。被骗方式很独特,因为自己没钱所以选择贷款,在贷款过程中惨遭诈骗。

   1.2诈骗短信:

3fea235cf97dda7feb2f9d65881fb3cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

   1.3诈骗过程(此处受害者用小辉代替):

   某日,小辉手机收到一条关于网络贷款的短信,恰逢月底,捉襟见肘,小辉没忍住诱惑下载打开了app。注册好账号,填写好身份证号、手持、工作地点、家人信息等后申请了20000元贷款,但是迟迟没到账,小辉询问客服得知:亲,这边申请贷款需要先缴纳688的VIP费用哦,缴纳后VIP费用会连同贷款金额一起打款到您的银行卡账户。小辉想了想,也不亏,于是将下个月房租开通了VIP待遇。

   小辉开通了VIP待遇,以为就能顺利贷款度过月底,但是还是没收到贷款金额以及VIP费用。这次客服主动联系小辉,"您的信用额度不够,需要再刷流水3500元,请缴纳现金证明还款能力,缴纳后费用会连同贷款金额一起打款到您的银行卡账户"。

   小辉急了,眼看着下个月房租没着落了,咬咬牙找朋友借了3500元再次打给客服提供的银行卡号,心想,这次你总没什么借口了吧!20000块钱,拿来吧你!小辉已经想好贷款下来两万块如何吃喝玩乐了,857857~~~

   可是幸运女神还是没有照顾小辉,客服再次联系小辉,称已经审批成功即将下款,但是还需要支付3000的工本费用,且费用会连同贷款金额一起打款到银行卡账户,小辉傻眼了,紧接着,客服将后台生成的虚假的合同发送给了小辉。

fa6f9f7fb31f78c4162f631cb65151ac_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

   小辉急了,自己就贷个款而已,却损失了几千块钱还要上征信,关键贷款的钱还没到手!小辉眼看着事情越闹越大,找到了我,经过小辉的一番描述,我查看了小辉手机上的贷款软件,无奈的告诉小辉,你被骗了,钱要不回来了。小辉此刻也愣住了,流下来悔恨的泪水......

ps:以上仅为诈骗真实过程,所有细节旁白均为本人添油加醋。笔者也就此对市面上两款常见诈骗源码进行简单分析并将其记录。

二.漏洞分析

2.1 第一套源码漏洞分析

2.1.1 Thinkphp日志泄漏

67a55a85158600874a7168837c9db4aa_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

基于Thinkphp3.2.3开发,前后台分离

31faba53cc2fedf69d34fa8a7a621e48_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

默认开启Debug、导致泄漏日志SQL信息、异常缓存

7d6db3dd4d3f363c51faf626db6f9a66_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造Payload:App/Runtime/Logs/21_10_16.log

69f8b8ae687fa2337759a2985952d02b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

获取泄漏的admin表账号密码

进入后台

19212e64eb3e8c4c51beebe97c189d8d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

a38754ed86a7a25ae880653bf16db329_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.1.2 数组可控导致RCE

可上传文件名被直接带入数据包中

e833d4ccbd601800bec6f4f692faa515_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)

将可上传的文件名加入php,随后上传拿到Webshell

查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell

76497253dfad4eb96d17d07f4b7c8b9e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

payload:siteName=11111').phpinfo();//

3373ae5772750dedeae932aceec2bbcc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

来看看后端如何处理的,因为return array的原因 必须加上字符串连接符"."

5f465b7251211ad52e8a24db50729770_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

再登陆后台查看Payload是否执行

7e0dac7a0fe9cb84ab32e4c4c702a414_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.2 第二套源码漏洞分析

2.2.1 客服处Websocket-XSS

笔者能力有限,第二套诈骗贷款源码疑似一键搭建,均采用最新版宝塔+宝塔免费版WAF,在权限获取方面不足,转而向客服处寻找突破点

前台:

dd8e7cd135c630a3fa5e75e103d2e84f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

找到客服入口,上传图片,会转到通过websocket上传的数据包

修改websocket数据包,构造XSS

578b71e75219f27cbe545592961e64e9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

f6381a59f8584941ac9a09345d1e0af2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Cookie Get

bad6dc9e0b1bba9921b9258f49167881_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
前端开发 JavaScript 关系型数据库
针对网贷诈骗行业诈骗链分析(二)
针对网贷诈骗行业诈骗链分析
138 0
针对网贷诈骗行业诈骗链分析(二)
FBI网络欺诈投诉中心:经济萧条期网络犯罪更汹涌
FBI下属网络欺诈投诉中心发布报告说,2008年网络欺诈案上升了33%,随着经济萧条的进一步加深,今年的情况将更加严重。 去年,美国网络欺诈案件造成的损失创记录的达到2.646亿美元。 网络欺诈遍布全球,不过主要发生于美国、加拿大。
954 0
|
云安全 安全 数据安全/隐私保护
医院成黑客勒索重灾区 阿里云表示:愿为医疗机构提供安全公益排查支持
看到网上的新闻报告后,阿里云安全团队的工程师非常愤怒黑客的行为。勒索软件很难提前预估目标。降低或者尽可能避免网络威胁需要在安全布局上早做准备,防患于未然。
2369 0
|
云安全 安全 数据安全/隐私保护
医院成黑客勒索重灾区,阿里云表示:愿为医疗机构提供安全公益排查支持
在《实习医生格蕾》最新十四季的第九集中,格蕾斯隆纪念医院遭遇黑客入侵,要求医院支付巨额比特币,否则医院各种系统都被黑,不能使用。 不料,转眼类似的事情就在中国上演。近日有媒体报道国内湖南、上海两地有医院系统被入侵,黑客要求支付比特币才能恢复正常。
2497 0