每天資訊針對網貸詐騙行業詐騙鏈分析

菜單

針對網貸詐騙行業詐騙鏈分析

「來源: |豬豬談安全 ID:zzt-anquan」

2021-10-08 7 min read

該文章首發先知社群:https://xz。aliyun。com/t/10391

一。概述

1。1某天,一位網上朋友告訴筆者,他被騙了。被騙方式很獨特,因為自己沒錢所以選擇貸款,在貸款過程中慘遭詐騙。

1。2詐騙簡訊:

針對網貸詐騙行業詐騙鏈分析

1。3詐騙過程(此處受害者用小輝代替):

某日,小輝手機收到一條關於網路貸款的簡訊,恰逢月底,捉襟見肘,小輝沒忍住誘惑下載打開了app。註冊好賬號,填寫好身份證號、手持、工作地點、家人資訊等後申請了20000元貸款,但是遲遲沒到賬,小輝詢問客服得知:親,這邊申請貸款需要先繳納688的VIP費用哦,繳納後VIP費用會連同貸款金額一起打款到您的銀行卡賬戶。小輝想了想,也不虧,於是將下個月房租開通了VIP待遇。

小輝開通了VIP待遇,以為就能順利貸款度過月底,但是還是沒收到貸款金額以及VIP費用。這次客服主動聯絡小輝,“您的信用額度不夠,需要再刷流水3500元,請繳納現金證明還款能力,繳納後費用會連同貸款金額一起打款到您的銀行卡賬戶”。

小輝急了,眼看著下個月房租沒著落了,咬咬牙找朋友借了3500元再次打給客服提供的銀行卡號,心想,這次你總沒什麼藉口了吧!20000塊錢,拿來吧你!小輝已經想好貸款下來兩萬塊如何吃喝玩樂了,857857~~~

可是幸運女神還是沒有照顧小輝,客服再次聯絡小輝,稱已經審批成功即將下款,但是還需要支付3000的工本費用,且費用會連同貸款金額一起打款到銀行卡賬戶,小輝傻眼了,緊接著,客服將後臺生成的虛假的合同傳送給了小輝。

針對網貸詐騙行業詐騙鏈分析

小輝急了,自己就貸個款而已,卻損失了幾千塊錢還要上徵信,關鍵貸款的錢還沒到手!小輝眼看著事情越鬧越大,找到了我,經過小輝的一番描述,我查看了小輝手機上的貸款軟體,無奈的告訴小輝,你被騙了,錢要不回來了。小輝此刻也愣住了,流下來悔恨的淚水……

ps:以上僅為詐騙真實過程,所有細節旁白均為本人添油加醋。筆者也就此對市面上兩款常見詐騙原始碼進行簡單分析並將其記錄。

二。漏洞分析

2。1 第一套原始碼漏洞分析

2。1。1 Thinkphp日誌洩漏

針對網貸詐騙行業詐騙鏈分析

基於Thinkphp3。2。3開發,前後臺分離

針對網貸詐騙行業詐騙鏈分析

預設開啟Debug、導致洩漏日誌SQL資訊、異常快取

針對網貸詐騙行業詐騙鏈分析

構造Payload:App/Runtime/Logs/21_10_16。log

針對網貸詐騙行業詐騙鏈分析

獲取洩漏的admin表賬號密碼

進入後臺

針對網貸詐騙行業詐騙鏈分析

針對網貸詐騙行業詐騙鏈分析

2。1。2 陣列可控導致RCE

可上傳檔名被直接帶入資料包中

針對網貸詐騙行業詐騙鏈分析

此處猜測後端將檔名以陣列的方式進行控制(在拿到webshell後也證明了這個猜想是正確的)

將可上傳的檔名加入php,隨後上傳拿到Webshell

檢視對應配置檔案,發現可上傳字尾名是在陣列當中,此處還可以利用插入閉合陣列進行Getshell

針對網貸詐騙行業詐騙鏈分析

payload:siteName=11111‘)。phpinfo();//

針對網貸詐騙行業詐騙鏈分析

來看看後端如何處理的,因為return array的原因 必須加上字串連線符“。”

針對網貸詐騙行業詐騙鏈分析

再登陸後臺檢視Payload是否執行

針對網貸詐騙行業詐騙鏈分析

2。2 第二套原始碼漏洞分析

2。2。1 客服處Websocket-XSS

筆者能力有限,第二套詐騙貸款原始碼疑似一鍵搭建,均採用最新版寶塔+寶塔免費版WAF,在許可權獲取方面不足,轉而向客服處尋找突破點

前臺:

針對網貸詐騙行業詐騙鏈分析

找到客服入口,上傳圖片,會轉到透過websocket上傳的資料包

修改websocket資料包,構造XSS

針對網貸詐騙行業詐騙鏈分析

針對網貸詐騙行業詐騙鏈分析

Cookie Get

針對網貸詐騙行業詐騙鏈分析

三。客服系統控制/PC控制

3。1控制資料庫

登陸mysql資料庫檢視詐騙嫌疑人登陸IP

針對網貸詐騙行業詐騙鏈分析

杭州的電信基站動態IP,判斷是家庭路由,暫無溯源價值。

針對網貸詐騙行業詐騙鏈分析

3。2控制客服系統

第一套詐騙原始碼的客服系統使用的是網上線上客服系統

針對網貸詐騙行業詐騙鏈分析

在後臺翻到了客服的後臺登陸地址,前端顯示賬號存在or密碼錯誤,無奈賬號沒爆破成功。

針對網貸詐騙行業詐騙鏈分析

隨即筆者自己註冊了該客服系統,透過adminid配合uid遍歷SetCookie,越權成功,拿到客服賬號。

針對網貸詐騙行業詐騙鏈分析

中文賬號==

針對網貸詐騙行業詐騙鏈分析

爆破拿到密碼

針對網貸詐騙行業詐騙鏈分析

登陸客服後臺

整個詐騙話術鏈

針對網貸詐騙行業詐騙鏈分析

與受害人聊天記錄

針對網貸詐騙行業詐騙鏈分析

針對網貸詐騙行業詐騙鏈分析

3。3使用flash釣魚

在控制詐騙app伺服器許可權後,筆者使用flash釣魚試圖控制詐騙團伙個人PC。

在後臺登陸成功後跳轉的檔案插入跳轉js 跳轉到事先準備好的假的flash更新頁面

事先準備:免殺馬一隻 flash假域名一個(最好是包含有“flash”的字樣)

效果:

輸入賬號密碼後登入,此時載入以上JavaScript。

針對網貸詐騙行業詐騙鏈分析

點選“確認”跳轉到事先偽造的flash更新頁面網站,誘導下載點選。

針對網貸詐騙行業詐騙鏈分析

但是最後並未上線,透過日誌發現詐騙團伙是登陸了該後臺的,此處也算是一個小遺憾。

四。總結

網貸詐騙類案件的典型特徵是,犯罪嫌疑人以“無抵押無稽核”為噱頭招攬需要貸款的被害人,並以“賬戶凍結需做解凍”才能完成放款等名義收取保證金,又以保險費、啟用費、服務費等名義再次收費。被害人為了收回之前繳納的錢款,只能按照犯罪嫌疑人為被害人設計的整個流程,完成轉款,導致被害人錢款被騙。一些急需用錢的個體經營者、消費觀念超前的上班族、大學生等人群是易受騙群體。

詐騙者不僅僅將罪惡之手伸向了香港、臺灣,甚至是國外……

據分析,這群詐騙團伙在巴西也進行了相同方式的詐騙,且使用的詐騙原始碼為以上分析第一套原始碼。

針對網貸詐騙行業詐騙鏈分析

500餘名巴西受害者。

針對網貸詐騙行業詐騙鏈分析

針對網貸詐騙行業詐騙鏈分析

天網恢恢,疏而不漏!所有行惡之人必將受到法律之嚴懲!