페이스북을 하다가 우연하게 사이트를 발견하였다.
이런 사이트를 발견해서 접속해보니 운동을 위해 도메인도 구매하고 사이트를 운영하는가 싶었다.
매우 착한 사람이며 운동정신이 투철하신분인가 싶기도 했다.
보니까 frame으로 의문의 사이트를 속이기위해 noframe 으로 프레임이 안보이게 숨겨둠
그리고 모바일 유저들을 타겟으로 만든거라고 추측가능했따.
보면 관심이나 다른 기능들은 되지 않는 걸로 봐서 페이크 페이지라는걸 알 수 있었당.
보면 #u_o_6 이 클릭됬을때 아래의 코드들이 실행되는데.
#u_o_6은 바로 로그인 버튼이며 #u_0_2_1, 2 의 내용을 fbid, fbpw 변수에 넣는데 그렇다 이건 우리가 입력한 내용이 저 변수에 들어가서 쇼쇽 쉬식하는 것을 알 수 있다.
그래서 ajax로 submit_login.php로 아이디와 비번을 전송하는데.
이건 실제 페이스북의 사이트에 로그인하는 것이 아닌 자신의 서버에 작성한 php 코드에 전송을 하는것이다.
여기서 개발자의 사이트에 본인의 아이디 비번이 수집될 수도 있다는 점을 조심해야된다.
show_next 함수는 말그대로 아이디 패스워드를 얻었으니 로그인이 되는 것처럼 넘어가는 것이다.
그러타 이거슨 토큰 값을 보여주는 거시다.
걍 로그인을 하고 넘어가면
당연히 에러가 뜬다.
멍청한 개발자는 이런것도 예외처리 안함 ㅎ;;ㅋ;;;
그리고 멍청한 사람들은 저 값을 그대로 밑에다 붙어넣고 서명하기를 누르겠지?
그걸 누르면 아래와 같이 실행된다.
#u_0_6_1 는 서명하기 버튼이다.
클릭 될 경우 아래의 코드가 실행되는 것인데.
현재 붙여넣기한 내용이 비어있으면 넣어달라고 문자를 띄우고 붙여넣으면 이제 실제로 로그인이 안된 값들은 제대로 해달라고 띄우고 그냥 특정 실패 문자열이 있으면 안받아줌.
그리고 제대로 토큰값을 넘겨준 애들한테는 RunToken() 함수를 실행하는
감사하게 우리의 넘겨준 토큰을 서버에 저장하는 것이다.
몽총하게 넘겨준 사람들은 비밀번호를 변경하고 로그아웃을 하자.
참고로 얘네 index숫자.html 에서 숫자만 변경해도 다른 설문 사이트들이 나온다.
이것은 index1의 페이지이당.
보니까 그냥 이슈 터지는 것들마다 추가해서 어그로를 끌어서 토큰을 수집하는 애들이므로 조심합시당.
3줄 요약
0. 이것은 페이크사이트이다.
1. 아이디, 비밀번호, 토큰을 수집한다. (물론 아이디, 비번 수집하는진 자세힌 모름 하지만 전송하는 걸로 봐서는 수집할지도 모름 ㅎ)
2. 비밀번호를 변경하고 로그아웃하자.
'0x01 Etc. > 0x02 Timeline' 카테고리의 다른 글
17학번 공주대학교 천안캠퍼스 컴퓨터공학부(컴공) 면접 후기 (6) | 2016.12.12 |
---|---|
일본어 공부를 하자 (1) | 2016.07.16 |
일본 여행 계획 (0) | 2016.07.14 |
DJ 카일 하우스 웹툰 꿀잼 ㄹㅇ (0) | 2016.07.09 |
백투더백에서 메신저백을 샀다. (155) | 2016.07.02 |