这是一个创建于 2411 天前的主题,其中的信息可能已经有所发展或是发生改变。
昨天有支付宝好友发来的一个假的 [翻倍红包雨] ,电脑上打开看了下源代码,发现了有意思的部分:
var c = escape(remote_ip_info['city']);
//在后台 ALIPAY_PUBLIC_KEY 选项里,如果应用失效,则需要更换对应 ALIPAY_PUBLIC_KEY
// if(c==null || c=='' || c===undefined){
// setTimeout( function(){
// window.location.reload();
// },1000 );
// }else{
var ALIPAY_PUBLIC_KEY = GetQueryString('ALIPAY_PUBLIC_KEY');
var app_id = GetQueryString('appid');
var sgin_ = GetQueryString('sgin_');
var domain = GetQueryString('url');
var b = new Base64();
var str_ = b.decode(domain);
// $.ajax({
// type:"get",
// url:"http://localhost:3000/showAll",/*url 写异域的请求地址*/
// dataType:"jsonp",/*加上 datatype*/
// jsonpCallback:"cb",/*设置一个回调函数,名字随便取,和下面的函数里的名字相同就行*/
// success:function(){
// }
// });
self.location.href="http://"+str_+"/ali/index.php?c="+c+"&ALIPAY_PUBLIC_KEY="+ALIPAY_PUBLIC_KEY+"&app_id="+app_id+"&sgin_="+sgin_;
欢迎大神来研究一下,这个假冒的红包页面是哪种恶意的目的。页面的源代码如下,不排除有恶意代码,谨慎点开!
第一个页面:
view-source:http://alijiekou.wtti7.cn/jump.html?ALIPAY_PUBLIC_KEY=LIGfdAcGCSqHSIb3DQEBAQUAA4GNAD1BiQKBgQDDI6d306Q8GIfCOasdfiUeJHkrIvYISRcc73s3vF1ZerXN8RNPwJxo8pWaGMmvyTn8N4HQ632qJBVHf8sxHi/fEsraprwCtzvzcsTrNRwVxLO5jVcRGi69j8Ue1ecalzPXV9je9mkjzOmdssymZkh2QhUrCmZYI/FCEa3/cNMW0QIDA123&appid=2017081501505000&sgin_=rE8FWevTztaAcuim&url=d2Vuemh1Mi5kdWFwcC5jb20=
跳转之后的页面:
view-source:http://jiekoulou.domyjourney.com.cn/jump.html?ALIPAY_PUBLIC_KEY=6PR0ZfVr6snAdILjpc1K9Dz03CS34ltg3LHIcJKspZXpU1eC53Ee1oqhPBctLHvo0frHNajqP0300TlWs2NTUIDUBWdlfS8UiwOXbITuM4pbMQfioYtO9S2TkIt8SW6Bcpbi28kxT1BGSkus4qGekV1BH2MPECXVcXrU44PGMwprz5GumzRXUU3fVHyBazFGclL8woEg3K3VLpElGjfkhZLVbi&appid=2017091501604600&sgin_=1ApXJ1WH39j5chb7&url=V1pDRXIueXhsc24uY24=