Les faux sites de phishing utilisent HTTP 308 Permanent Redirect pour implémenter leur délire, code retour dont j’ignorais complètement l’existence malgré sa normalisation en 2014 (en réalité implémenté dès 2012 dans certains navigateurs).
D’autre part, on a aucune idée de ce que font les serveurs de redirection des données qu’ils reçoivent.
# Récursif
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 3 (+1/-0).
Et si jamais ce n'est pas assez suspect, on peut l'utiliser de manière récursive…
Si je comprends, l'outil génère une URL qui renvoie vers l'un des sites associé à phisyurl qui se charge ensuite de rediriger vers l'url originale ?
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
# J'aime beaucoup, voici un exemple
Posté par lejocelyn (site web personnel) . Évalué à 4 (+2/-0).
Voici à quoi ça ressemble :
https://pc-helper.xyz/exploit-hunter/worm-loader/fake_update_script.exe?auth=bypass&id=f249200e&payload=%28function%28%29%7B+return+%2815%29.toString%282%29%3B+%7D%29%28%29%3B&port=flood&querystring=tamper
[^] # Re: J'aime beaucoup, voici un exemple
Posté par lejocelyn (site web personnel) . Évalué à 2 (+0/-0).
suite au commentaire de SpaceFox, il me semble pertinent de neutraliser le lien que j'ai donné à titre d'exemple dans mon précédent commentaire.
# HTTP 308 – et quelles traces sur les serveurs de la blague ?
Posté par SpaceFox (site web personnel, Mastodon) . Évalué à 5 (+3/-0).
Les faux sites de phishing utilisent HTTP 308 Permanent Redirect pour implémenter leur délire, code retour dont j’ignorais complètement l’existence malgré sa normalisation en 2014 (en réalité implémenté dès 2012 dans certains navigateurs).
D’autre part, on a aucune idée de ce que font les serveurs de redirection des données qu’ils reçoivent.
La connaissance libre : https://zestedesavoir.com
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.