商场、饭店、路边 不要随便扫描二维码 可能那就是诈骗码
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲了什么。 文章主要讨论了二维码诈骗的问题,尤其是在数字化时代,二维码被广泛使用,但同时也带来了安全风险。不法分子通过伪造或篡改二维码进行欺诈,导致很多消费者损失钱财。文章还分析了二维码登录的不同模式,比如扫描二维码登录PC系统、双因素认证以及SQRL登录方式。接着,作者探讨了潜在的登录劫持攻击场景,并详细描述了攻击过程:伪装二维码、维持有效性、设置钓鱼页面、截取凭证和会话劫持。最后,作者建议用户提高防范意识,并建议服务提供商加强安全措施。 总结一下,文章主要讲的是二维码诈骗的风险、不同登录模式以及防范措施。我需要把这些内容浓缩到100字以内,同时保持信息的完整性。 首先,提到二维码诈骗的问题和风险。然后简要说明三种登录方式和潜在攻击手法。最后强调防范意识和技术措施的重要性。 这样组织起来应该可以控制在100字左右。 </think> 文章探讨了二维码诈骗的风险与防范措施,分析了三种不同的二维码登录认证模式及其潜在的安全威胁,并通过实际案例展示了登录劫持攻击的可能性及应对策略。 2026-2-1 04:23:45 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

在数字化时代,二维码已成为我们日常生活中不可或缺的一部分。从在线支付到获取信息,二维码为我们提供了便捷高效的方式。然而,这种便利性也带来了风险。近年来,二维码诈骗案件频发,许多不法分子通过伪造或篡改二维码进行欺诈,使无数消费者蒙受经济损失。这种新型诈骗手法利用了公众对二维码的广泛信任及使用频率,通过技术手段对二维码进行植入恶意软件,窃取个人信息甚至直接骗取资金。社会对此类诈骗的认知和防范意识远远不够,使得防范措施的落实显得尤为重要。因此,深入探讨二维码诈骗的手法、影响以及防范措施,对于保护消费者权益,促进数字支付环境的安全有着重要的现实意义。

在我的研究中,我发现目前市面上主要存在三种不同的登录场景模式。每种模式的核心差异在于其登录认证的严格程度。

  • 通过扫描二维码登录PC系统

这种方式通常需要手机端已经登录。用户只需扫描PC网页上的二维码,即可在不进行额外登录确认操作的情况下,自动登录到网页版应用程序。这一过程依赖于服务端的认证系统和用户账户的绑定,例如,通过微信APP扫描登录到其网页版,利用OAuth认证体系实现PC端的自动登录。

  • 使用二维码的双因素认证

在这种模式下,用户首先需要在PC端使用账户和密码登录,例如登录到微信公众号平台。然后,在手机端微信已登录的状态下,扫描PC端显示的二维码进行确认,从而完成对网页版的登录。

  • SQRL(Secure Quick Reliable Login)登录方式

SQRL提供了一种直接通过扫描二维码登录的方式,无需使用账户和密码。这种登录方式简化了登录步骤,使用户能够更快速且安全地访问服务。

  1. 首先,用户在PC端打开应用程序后,系统会向服务端发起登录请求。服务端随即生成一个带有PC端唯一标识(如session ID或UUID)的二维码,并显示在PC端。
  2. 随后,PC端开始定期发送请求以维持二维码的有效性。这一过程,即为轮询,目的是确保二维码在整个登录过程中保持活跃状态。系统通过轮询检查二维码的当前状态——新生成的、已扫描的、已确认的、已拒绝的或已过期的。
  3. 在手机端,用户已登录的情况下,扫描PC端显示的二维码。二维码状态随即更新为“已扫描”,并在手机端提示用户确认是否登录。
  4. 用户在手机端确认登录后,二维码状态更新为“已确认”。
  5. 一旦二维码状态被确认,PC端与手机端的登录连接便建立完成,PC端停止对二维码的轮询查询。

在分析了基本的二维码登录认证流程和不同的登录场景之后,我们可以探讨一个潜在的登录劫持攻击场景。这种场景假设用户在扫描二维码并在应用端确认登录之后才能成功登录。以下是一个示例攻击过程:

  1. 伪装二维码: 攻击者首先创建一个钓鱼网站,该网站的登录二维码外观和行为模仿一个合法的公众号或受信任的服务的二维码。
  2. 维持二维码有效性: 攻击者利用服务器轮询技术来维持伪造二维码的有效性,确保当受害者扫描这个二维码时,它仍然是活跃的。
  3. 设置钓鱼页面: 在钓鱼页面上,攻击者可以设置一个自动触发的脚本,这个脚本在用户扫描二维码之后模仿用户点击确认登录按钮。这可以通过JavaScript代码实现,自动发送登录确认请求。
  4. 截取登录凭证: 当用户扫描这个伪造的二维码并且钓鱼网站自动发送登录确认时,攻击者可以通过监听网络交互来截取用户的登录凭证。
  5. 会话劫持: 一旦获取了登录凭证,攻击者可以使用这些凭证构造一个已认证的会话链接,进而访问和操作用户账户,获取敏感信息。

此种攻击方式利用了用户对二维码登录方式的信任和对技术流程的不熟悉。为防止此类攻击,建议用户在扫描二维码时仔细检查其来源的合法性,并使用额外的安全措施,如双因素认证,以增强账户的安全性。同时,服务提供商应确保他们的登录流程能够抵抗此类钓鱼攻击,例如通过在用户设备上显示额外的安全提示或者登录地点和时间的验证。

亲身体验胜过千言万语。通过搜索引擎查找微信扫码登录的相关内容,确定一个目标后,亲自执行一次登录过程进行分析,步骤从扫描二维码开始。

此时,系统开始轮询以检查二维码的状态。如果返回的状态码为408,表示当前处于轮询中,用户尚未完成登录操作。

扫描完二维码后,PC端会显示“扫描成功”的提示,表明二维码已被正确识别。

此时,如果状态显示为404,通常表示已扫描状态,但这可能是一个错误码表示找不到请求的资源。一般来说,应该有一个更具体的状态码或消息来准确表示“已扫描”这一状态。如果确实用404来表示已扫描,那么这可能是特定系统的自定义用法。

此时,你应该在手机或其他授权设备上点击“登录”按钮,以完成认证过程并正式登录到系统。这一操作将验证你的身份并授权你访问关联的服务或应用。

点击登录后,如果PC端显示“登录成功”,这意味着认证过程已经完成,你现在已经成功地访问了系统或服务。你可以开始使用所有相关的功能和资源。

我们现在来回顾并分析整个登录流程:

  1. 启动流程 :首先访问网站的微信扫码登录页面,通过以下链接获取二维码和对应的应用程序ID(appid)。
https://open.weixin.qq.com/connect/qrconnect?appid=wxef0e36842be56d2d&redirect_uri=https://www.xxx.com/e/memberconnect/weixin/loginend.php&response_type=code&scope=snsapi_login&state=xxx
  1. 维护二维码有效性 :网页定期发送请求以确保二维码的有效性,期间如果服务器返回状态码为408,则表示正在轮询。轮询的链接示例如下,其中uuid是PC端的唯一标识符,末尾的数字表示轮询的序号。
https://lp.open.weixin.qq.com/connect/l/qrconnect?uuid=xxxx&_=1596604727840
  1. 扫描二维码 :当用户扫描二维码后,状态更新为“已扫描”,但显示为404错误,这表示未完成登录。相关链接如下:
https://lp.open.weixin.qq.com/connect/l/qrconnect?uuid=xxxx&last=404&_=1596602065382
  1. 登录确认 :用户需在手机应用端点击登录,这一动作成功后,相关内容通过以下链接获取:
https://www.xxx.com/e/memberconnect/weixin/loginend.php?code=xxx&state=xxxx
  1. 验证登录成功 :重新发送轮询链接后,返回包含登录码(code)的信息,显示如下:
window.wx_errcode=405;window.wx_code='xxxxxxxxx';

对登录URL进行分析:

https://www.xxx.com/e/memberconnect/weixin/loginend.php?code=xxxx&state=xxx

发现关键参数包括codestatestate参数在请求的referer字段中出现,并且在轮询过程中的数据包中也存在。获取code的值和登录cookie后,理论上可以伪造登录。

这个分析有助于理解微信扫码登录的技术细节及其潜在的安全考虑,特别是在处理敏感登录信息和会话数据时的重要性。

我们的计划是在用户成功登录时获取他们的cookie。此外,我们将通过持续的轮询过程来提取code字段的值,同时重复提交验证请求,以维持二维码的活跃状态。为了测试这一流程,我将使用一个备用账号进行尝试。

目标是获取用户的cookie及相应的code值。

不要随便扫描二维码,尤其是路,地铁,公交,商场等地方!

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/469282.html
如有侵权请联系:admin#unsafe.sh