问题描述
攻击者使用一个新创建的域(例如l23.com)来通过电子邮件发送欺骗性的123.com域。通过LinkedIN募集,攻击者向诸如HR@l23.com之类的FROM地址的受害者发送“我们想为您雇用123”的电子邮件。受害者正在向攻击者发送敏感数据。如果受害者试图测试l23.com,则攻击者会将重定向设置为我们在123.com上的合法站点。
我可以在我们的站点123.com上创建一个脚本,如果先前的站点与l23.com相匹配,则会出现警报?
是通过HTTP_REFERER还是window.history.go(-1)
完成的解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)