作者:一位不愿意透露姓名的路人甲
全文均为“虚构”,为提高文章质量,采用的图片均来源于网络!
文章写于7月份,时间有些久远许多截图以及想表达的内容并未写得很完整,主要还是提供思路以及个人想法。
714高炮指那些期限为7天或14天的高利息网络贷款,其包含高额的“砍头息”及“逾期费用”。714高炮基本上90%都是以7天期为主。利息方面年化利率基本上都超过了1500%
说明
以借贷为业的民间借贷合同无效,意味着所有714、小高炮、借条等网络高利贷,合同都是无效的,借款人就算逾期,就算不还款,因为合同无效,放贷人也无法起诉到法院。这对遭遇网络高利贷暴力催收的人来说,无疑是一个福音:既然你爆我通讯录,我就是不还款,有本事你去告呗?反正F院也不支持你!
调查
经过长期的摸排经验累积主要有以下几个部分组成:
-
直接
放款人(有经济实力雄厚的大佬) – 借贷人公司(有经营牌照的)- 渠道(推广或者是贷超平台) – 借贷人
-
间接
代理商负责推广 – 每个新开客户(10-14)(14-18元)不等,如果客户申请贷款通过还有额外的红利可以拿,据我所知,做代理的几乎每天除去成本都可以赚几千。至于信息数据的来源就有待考究了。
这其中还涉及到前期的审核,例如收集通讯录,实时记载短信记录,以及后期的催收。暴力催收等违法行为。
反制合集
首先感谢一些大佬公布的漏洞,如:TP5 GetShell以及.NET 框架Ueditor GetShell。为反制工作提供了不少便利。
Google Dork一:
.NET Aspx Ueditor 1.4.3漏洞出现在/Content/ueditor/
,无任何的补丁可以直接上传:
但是也就三天左右的时间已经大部分修复,应该是同一伙人或同一人搭建的站点。总站点统计有一百多个,权限几乎都掉完了。可见其中利润之大!
Google Dork二:
此开发使用的是TP5.0框架,可以通过之前公开的漏洞直接POST写Shell。
数据库分析:
borrow_amount = 借款金额 borrow_days = 借款天数 borrow_rate = 利率 overdue_rate = 逾期利率 collection_rate = 催收服务费费率(借款金额*x%*催收天数) verify_fee = 信息认证费 insurance_fee = 保险服务费 interest_fee = 借款利息 borrow_servcie_fee = 借款手续费 account_manage_fee = 账户管理费 truely_amount = 实际到账金额 total_fee = 服务总费用
例如:
借款2000元,扣除总费用600,剩余1400,如此高额的手续费!
此外,这些非法平台还会收集用户的个人隐私,例如短信记录以及通话记录、手机联系人等。
新套路
现在来说说下继714之后出现的新的玩法:
对比之前的714是直接收取手续费用,现在的714是通过手机评估,以及购买手机收取手续费用。举个例子,你需要借款,必须购买手机,手机为一千元,你需要支付300元的费用,才可以拿到1000元的接口,变相的还是付出了300的高额利息。其本质还是高利贷。
前段时间摸索发现了某系统:
这是一套基于某UI框架二次开发的后台管理程序,结合了商城、H5推广、管理,具体的源码之前在Github找到过,未保存。
所见即所得,也是使用了.NET Aspx Ueditor 1.4.3。
每一套二开程序的程序都有他独有的JS文件,或者是其他的可以被互联网所识别的标识。逆向思维通过关键的标识,使用Google以及网络空间引擎进行搜索,得到了比较全面的信息:
通过对Shell的比对,我得到了以下所有的信息
以47.xxx.xx.xx
开头的IP,其背后运营者总计开了大概有50台服务器作为高利贷推广放贷。
相同的框架相同的数据库密码,简称真香。。
金融行业
金融行业的信息量极其庞大,庞大到不可想象,总有人想着一夜暴富,总有人想着跟着老师去投资可以避开风险,从而把自己开户的账号密码交与所谓的老师来进行操盘。殊不知在老师的眼中就是肥羊,资金不入市。杀猪盘。
例一:
这是一套直播喊单的系统,大概长这个样子:
旧版本对应的注入点:
另外,此版本默认存在Ueditor编辑器,在特殊环境中可以尝试是否存在畸形解析漏洞。
由于此系统太过古老,很难找到更多其他信息!
例二:
某SSC系统,源码对应为xx财经聊天系统
随缘大法好!什么是随缘大法,顾名思义就是打到哪里就是哪里,随缘大法只注重过程不注重结果。为了实践随缘大法的有效性,一天X入上百个非法平台APP,返回N多cookie。
俗话说打蛇打七寸,不动则已,一动则进你后台,直指数据库。用于BC,屡试不爽。
注意,如果是聊天类的反馈页面就可以直接跳过了。
插入点:银行卡及能绑定信息的位置、身份证信息、图片信息,参考:骚操作实现XSS平台图片探测功能
另外就是短信平台:
说明:以106为主的号段是短信通道所发送的,以手机号码发送的为卡发猫池。插通道的有几率返回神秘代码。
上传类
在Web前台由于各种原因,未能上传脚本文件。但是在APP里面很有可能直接上传。
同理,在Web下找不到注入点等漏洞,也可以在APP上尝试。
接口类
所有的APP都用手机号码进行注册。信息对应一个ID,有的站点对于返回的信息。未进行加密处理,越权导致数据信息泄露。
列:
当用户注册成功的时候,登陆用户界面,会返回很多的包,找到相对应的包,其中包含:
userinfo,userid,getuserinfo,member_info,member_id
找到自己的注册信息,尝试遍历:
GET:http://XXX.com//get_user_info?user_id=123
return
“error_code”:0,”error_msg”:”u6210u529f”,”data”:{“user_name”:”151xxxxxxxxx”,”user_mobile”:”151xxxxxxxx”,”user_email”:””,”head_url”:””,”sign”:””,”company_name”:””,”profession”:””,”efficient_time”:””,”efficient_time_bystateA”:””,”efficient_time_bystateB”:””,”efficient_time_bystateC”:””,”user_group”:[]}}
后台类
直接找后台,跳过前面的繁琐,对后台发起定向爆破:
绕过Token检测。
信息共享
何为信息共享,信息共享是指公司与公司之间的信息共享,可能在xxx.com里面找不到接口漏洞,但是可以在bbxx.com中找到漏洞。由于我们是合作方,我把我公司的信息对你公司进行开放,共享接口,便于数据共享。
例:
其中的user_id=
代表了可能存在这么多的用户。emmm….如果从这里开始遍历,返回的信息为{"status":0,"data":[]}
,上面已经提到数据共享。那么我需要找到他的合作伙伴或者是为对方提供数据的接口。
类似这样的提示,注册信息调用:
{"status":"0","info":"u6210u529f","data":"https://xxxx/m/register?action=register&user_id=xxx"}
register为注册页面信息,那么上一层还有从本地数据库抓取的信息提供给register注册,而上层的抓取就是我们所需要找的洞洞。
POST /xxx/create_h5url HTTP/1.1
action=register&user_id=xxxx
具体还要看实际的案例,以上案例仅供参考。
同时对第三方开户的APP进行了测试,十个APP里面至少有两个存在以上的情况,具体的不在公布。
跨域&sso
何为跨域,我的理解是在同一域名,不同二级域名下。或者是在不同域名,但是彼此相互信任。登陆某一个后台就可以登陆其他的后台,我从a.a.com后台,可以访问b.a.com。由于案例图片丢失无法写出详细,但是这还是要记录下来。
配资
这个行业里面的水很深,篇幅有限,不做过多阐述。
注
以上为总结的一部分,很多未写全面,也不方便写。具体的流程大致如此,重在提高效率。
嗯。。。。
以上所有细节信息均已提交相关部门,切勿非法利用!
番外
曾经以为学习网络安全,学习渗透测试,生活会发生翻天覆地的变化,后来发现的确变了,习惯性的熬夜,无限的透支生命力,年纪轻轻的我已经秃了顶。奉劝各位年轻人,保护好你的身体,请敬畏与珍惜生命!
原文始发于微信公众号(PolarisLab):网络犯罪反制:714高炮与金融行业