解析网页后门与网页挂马原理

解析网页后门与网页挂马原理
解析网页后门与网页挂马原理

解析网页后门与网页挂马原理

转自IT168

网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。

一、前置知识

网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。

二、网页挂马的类型

1、框架嵌入式网络挂马

网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下:

解释:在打开插入该句代码的网页后,就也就打开了https://www.360docs.net/doc/0117352617.html,/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码:

在“百度”中嵌入了“IT168安全版块”的页面,效果如图1。(图1)

2、js调用型网页挂马

js挂马是一种利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术,如:黑客先制作一个.js文件,然后利用js代码调用到挂马的网页。通常代码如下:

https://www.360docs.net/doc/0117352617.html,/gm.js就是一个js脚本文件,通过它调用和执行木马的服务端。这些js文件一般都可以通过工具生成,攻击者只需输入相关的选项就可以了,如图2就是一个JS木马的代码。(图2)

3、图片伪装挂马

随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似:https://www.360docs.net/doc/0117352617.html,/test.htm中的木马代码植入到test.gif图片文件中,这些嵌入代码的图片都可以用工具生成,攻击者只需输入相关的选项就可以了,如图3。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:

注:当用户打开https://www.360docs.net/doc/0117352617.html,/test.htm是,显示给用户的是

https://www.360docs.net/doc/0117352617.html,/test.jpg,而https://www.360docs.net/doc/0117352617.html,/test.htm网页代码也随之运行。(图3)

4、网络钓鱼挂马(也称为伪装调用挂马)

网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高。这种方式往往和欺骗用户输入某些个人隐私信息,然后窃取个人隐私相关联。比如攻击者模仿腾讯公司设计了一个获取QQ币的页面,引诱输入QQ好和密码,如图4。(图4)

等用户输入完提交后,就把这些信息发送到攻击者指定的地方,如图5。(图5)

5、伪装挂马

高级欺骗,黑客利用IE或者Fixfox浏览器的设计缺陷制造的一种高级欺骗技术,当用户访问木马页面时地址栏显示https://www.360docs.net/doc/0117352617.html,或者https://www.360docs.net/doc/0117352617.html,等用户信任地址,其实却打开了被挂马的页面,从而实现欺骗,示例代码如:

>

https://www.360docs.net/doc/0117352617.html, IT168安全版块

上面的代码的效果,在貌似https://www.360docs.net/doc/0117352617.html,的链接如图6上点击却打开了

https://www.360docs.net/doc/0117352617.html,,如图7。(图6)(图7)

总结:上述的挂马方式都是利用了系统的漏洞,并且挂马的代码不用攻击者编写,都是实现了工具化、傻瓜化。技术门槛比较低,因此危害也特别大。

三、网页漏洞的寻找方法

网页的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上传漏洞、暴库漏洞和程序漏洞等等。针对这么多的漏洞威胁,网站管理员要对自己的网站进行安全检测,然后进行安全设置或者代码改写。那如何来检测网站存在的漏洞呢?其实,很多攻击者都是通过一些黑客工具来检测网站的漏洞然后实施攻击的。那么网站的管理员就可以利用这些工具对网站进行安全检测,看有没有上述漏洞,笔者就不一一演示了。下面就列举一个当前比较流行的eWEBEditor在线HTML编辑器上传漏洞做个演示和分析。

1、网站入侵分析

eWEBEditor是一个在线的HTML编辑器,很多网站都集成这个编辑器,以方便发布信息。低版本的eWEBEditor在线HTML编辑器,存在者上传漏洞,黑客利用这点得到WEBS HELL(网页管理权限)后,修改了网站,进行了挂马操作。

其原理是:eWEBEditor的默认管理员登录页面没有更改,而且默认的用户名和密码都没有更改。攻击者登陆eWEBEditor后,添加一种新的样式类型,然后设置上传文件的类型,比如加入asp文件类型,就可以上传一个网页木马了。(图8)

2、判断分析网页漏洞

(1)攻击者判断网站是否采用了eWEBEditor的方法一般都是通过浏览网站查看相关的页面或者通过搜索引擎搜索类似"ewebeditor.asp?id="语句,只要类似的语句存在,就能判断网站确实使用了WEB编辑器。

(2)eWEBEditor编辑器可能被黑客利用的安全漏洞:

a.管理员未对数据库的路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。

b.管理员未对编辑器的后台管理路径进行修改导致黑客可以通过数据库获得的用户名和密

码进行登陆或者直接输入默认的用户名和密码,直接进入编辑器的后台。

c.该WEB编辑器上传程序存在安全漏洞。

四、网页木马的防御和清除

1、防御网页木马,服务器设置非常重要,反注册、卸载危险组件:(网页后门木马调用的组件)

(1)卸载wscript.shell对象,在cmd先或者直接运行:

regsvr32 /u %windir%system32WS Hom.Ocx

(2)卸载FSO对象,在cmd下或者直接运行:

regsvr32.exe /u %windir%system32scrrun.dll

(3)卸载stream对象,在cmd下或者直接运行:

regsvr32.exe /u /s "C:Program FilesCommon FilesSystemadomsado15.dll"

注:如果想恢复的话只需重新注册即可,例如:regsvr32 %windir%system32WSHom.Ocx

2、清理网页挂马

(1)利用雷客图ASP站长安全助手查找所有在2008-3.1日-2008.3.5日之间所有修改过的文件里是否有iframe语句和https://www.360docs.net/doc/0117352617.html,/a.htm关键词,进行手工清理。

(2)也可利用雷客图ASP站长安全助手批量删除网马。

(3)检测JS文件,在2008-3.1日-2008.3.5日之间增加的JS文件全部删除。(图9)

从分析报告可以看到网站的admin路径下发现lb.asp网页木马,经分析为老兵的网页木马。(加密后依旧能通过特征码分辨,推荐网站管理员使用雷客ASP站长安全助手,经常检测网站是否被非法修改。)

提示:雷客图ASP站长安全助手可以帮助站长分析网站的安全状况,但是一定要更改它的默认用户名和密码。

3、解决eWEBEditor编辑器安全隐患

由于网站在开发时集成了eWEBEditor编辑器,删除或者替换容易导致其他问题的出现,推荐按如下方案解决:

(1)修改该编辑器的默认数据库路径和数据库名,防止被黑客非法下载。

默认登录路径admin_login.asp

默认数据库db/ewebeditor.mdb

(2)修改编辑器后台登录路径和默认的登录用户名和密码,防止黑客进入管理界面。

默认帐号admin

默认密码admin或者admin888(图10)

(3)对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限。

对上传语句现在进行修改:

将原来的:sAllowExt=Replace(UCase(sAllowExt),"ASP","")

修改为:

sAllowExt=Replace(UCase(sAllowExt),"ASP",""),"CER",""),"ASA",""),"CDX",""),"HTR","")增加上传对cer、asa、cdx、htr文件类型的限制,因为这些类型的文件都是可以执行的文件,可以被攻击者利用进行对网站及其服务器进行危险操作的文件类型。

总结:网页后门和网页挂马是网站最大的敌人,他们对网站的危害几乎是毁灭性的。网站管理员们只有了解了其原理、掌握防治技术才能保护网站的安全。

专家教你如何进行网站挂马检测与清除

专家教你如何进行网站挂马检测与清除 不完全统计,90%的网站都被挂过马,挂马是指在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行盗号等危险超过。目前挂马主要是为了商业利益,有的挂马是为了赚取流量,有的是为了盗取游戏等账号,也有的是为了好玩,不管是处于那种目的,对于访问被挂马的网站来说都是一种潜在的威胁,影响运营网站公司形象。 当一个网站运营很长时间后,网站文件会非常多,手工查看网页文件代码非常困难,杀毒软件仅仅对恶意代码进行查杀,对网页木马以及挂马程序不一定全部查杀,本文就如何利用一些安全检测工具软件来检测和清除网站木马方面进行探讨,使用本文提及的工具可以很轻松的检测网站是否被挂马。 (一)检测挂马页面 1.安装urlsnooper软件 Urlsnooper是一款URL嗅探工具,其官方主页地址为:http://www.donationcoder.co m/urlsnooper,目前已经不提供免费下载了,可以到https://www.360docs.net/doc/0117352617.html,/detail -11525.html下载该软件。安装非常简单,按照提示进行安装即可。第一次使用时需要程序会自动检查网卡,查看能否正常连接网络,设置正确无误后,应该出现如图1所示的画面。

图1安装正确后的界面 2.对网站进行侦测 在Urlsnooper中的“ProtocolFilter”中选择“ShowAll”,然后单击“SniffNetwor k”按钮开始监听网络。接着使用IE浏览器打开需要进行检测木马的网站,Urlsnooper会自动抓取网站中的所有连接,在Index中按照五位数字序号进行排列,如图2所示。

MPLS TE RSVP 工作原理详解实战手册

在文档开始之前,我认为MPLS TE的信令协议是有必要知道的。 RSVP-TE --协议本身比较成熟,已经规模应用。 --基于软状态,扩展性比较差。 CD-LDP --协议比较新,不太成熟,基本没有应用。 --基于硬状态,扩展性比较好。 但是,最终还是市场来决定,RSVP因为先把茅坑占了,所以,一说到MPLS TE,大多数厂商都支持RSVP-TE.很少厂商支持CD-LDP协议。貌似,RSVP-TE已经是一个业内的标准了。所以学习MPLS TE有必要了解RSVP的运作。 RSVP的相关知识点有下面几点: ■R SVP基础 ■RSVP分组 ■RSVP操作 ■现实世界中的RSVP. RSVP协议类型是46,虽然把RSVP封装在UDP中是又可能的,但是MPLS TE从来不会把RSVP封装在UDP中。 RSVP是拿来做什么的? 我们都知道标签分发有几种方式: MPLS LDP/TDP,这个是标准,用来分发mpls标签的协议。 RSVP,用于MPLS TE中的标签分发。和LDP工作没有交集。 还有一个就是BGP对vrf路由的标签分发。 RSVP不是路由协议,任何路由决定都是IGP和CSPF做出的决定.(如果CSPF还有疑问,请参考 https://www.360docs.net/doc/0117352617.html,/351531/657115 , MPLS CSPF工作原理详解和相关实验),RSVP唯一的工作就是通告和维护网络中的保留资源。MPLS TE中,RSVP在控制平面层保留带宽,所以没有对流量的转发平面上做任何控制。 RSVP有三种基本的功能: ■路径的建立和维护

■路径拆除 ■错误通告。 RSVP的主要消息类型如下:一共有7类是主要应用。 关于RSVP信令的建立,简单说来,就2个步骤,原始节点向目的Router发送RSVP path消息,然后目的路由器收到path请求以后,向原始节点回复一个RESV.那么,一个TE隧道就建立成功了。 根据Eric Osborne CCIE 4122的著作MPLS TE流量工程中所描述的,这里我们来看一个RSVP是如何建立一条通路的。下面就是一条路径建立的详细过程: ■在隧道首端完成CSPF的路径计算 ■路径计算好了,首端节点向目的节点通过下一跳发送RSVP path请求。 ■收到path请求的下游路由器会首先检查报文格式是否正确,然后检查path消息中的预留申请的带宽。该过程叫准入控制。 ■当准入控制成功以后,那么下游路由器会产生一个新的path请求,然后发送给通往目的路由节点的下一跳again。直到发送到最后一个节点。也就是MPLS TE隧道尾端的最后一个路由器。

解析网页后门与网页挂马原理

解析网页后门与网页挂马原理 转自IT168 网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。 一、前置知识 网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。 二、网页挂马的类型 1、框架嵌入式网络挂马 网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下: 解释:在打开插入该句代码的网页后,就也就打开了https://www.360docs.net/doc/0117352617.html,/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码: 在“百度”中嵌入了“IT168安全版块”的页面,效果如图1。(图1)

网站挂马及检测技术

挂马与检测技术报告 什么是挂马? 所谓的挂马,就是黑客通过各种手段,包括SQL注入,敏感文件扫描,服务器漏洞,程序0day, 等各种方法获得管理员账号,然后登陆后台,通过数据库备份/恢复或者上传漏洞获得一个webshell。利用获得的webshell修改页面的容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者FTP,然后直接对页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。 挂马的危害 危害和应用的普及程度有关,上网人人都会,也就是说,人人都可能中毒。据金山毒霸安全实验室统计,每天有数百万次浏览与挂马网页有关,中毒概率在20%-50%之间。 很多游戏被挂马,黑客目的就是盗取浏览该玩家的游戏账号,而那些大型被挂马,则是为了搜集大量的肉鸡。被挂马不仅会让自己的失去信誉,丢失大量客户,也会让我们这些普通用户陷入黑客设下的陷阱,沦为黑客的肉鸡。 如果不小心进入了已被挂马的,则会感染木马病毒,以致丢失大量的宝贵文件资料和账号密码,其危害极大。 挂马泛滥的原因 利。病毒木马黑色产业链有丰厚的利润,去年警方抓获的大小姐系列木马案,犯罪集团3个月获得非常收益3000万。网络应用越普及,黑色产业链的从业者收益也就越高。 挂马围 哪些容易被挂马呢?越是流量高的对黑客越有吸引力,黑客攻破一个管理上有漏洞并且流量很高的,一天就可以感染数百万人。那些与公共事业密切相关的,比如政府机关的,,视频,聊天交友,提供盗版软件破解工具的最容易被入侵,几乎每周出现的热点网络事件都被攻击者利用,网民一不小心就会受热门事件吸引中招。 挂马的常见方式 1.框架挂马 其中“地址”处可以输入恶意等。 属性为0意味着该框架是不可见的,受害者若不查看源代码很难发现网页木马。这个方法也是挂马最常用的一段代码,但是随着管理员和广大网民安全意识的提高,只要在源代码中搜索iframe这个关键字,就很容易找到网页木马的源头。 2.js文件挂马

网站漏洞危害及整改建议..

网站漏洞危害及整改建议 1. 网站木马 1.1 危害 利用IE浏览器漏洞,让IE在后台自动下载黑客放臵在网站上的木马并运行(安装)这个木马,即这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。 1.2 利用方式 表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配臵好的木马的服务端下载到访问者的电脑上来自动执行。可被木马植入的网页也意味着能被篡改页面内容。 1.3 整改建议 1)加强网站程序安全检测,及时修补网站漏洞; 2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 3)建议重新安装服务器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入; 4)如有条件,建议部署网站防篡改设备。

2 . 网站暗链 2.1 危害 网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站(可能为钓鱼网站、反动网站、赌博网站等)提高搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。 2.2 利用方式 “暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,可能访问者并不能一眼就能识别出被挂的隐藏链接。它和友情链接有相似之处,可以有效地提高PR 值,所以往往被恶意攻击者利用。 2.3 整改建议 1)加强网站程序安全检测,及时修补网站漏洞; 2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 3)建议重新安装服务器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入; 4)如有条件,建议部署网站防篡改设备。 3 . 页面篡改 3.1 危害 政府门户网站一旦被篡改将造成多种严重的后果,主要

Web安全之网页木马的检测与防御

Web安全之网页木马的检测与防御随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。在Web安全的攻击种类中,网页木马一直是一个不容忽视的问题。黑客把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行,从而获取用户的隐私信息。随着网页木马破坏性的增大,人们对网页木马的重视程度也在逐渐增加。 1网页木马简介 1.1网页木马的定义 网页木马是在宏病毒、木马等恶意代码基础上发展出来的一种新形态的恶意代码.类似于宏病毒通过Word 等文档中的恶意宏命令实现攻击.网页木马一般通过HTML 页面中的一段恶意脚本达到在客户端下载、执行恶意可执行文件的目的,而整个攻击流程是一个“特洛伊木马式”的隐蔽的、用户无察觉的过程,因此,国内研究者通常称该种攻击方式为“网页木马”. 目前,学术界对网页木马尚无一个明确的、统一的定义.Wiki 将它定义为一种用户不知情的下载,发生的场景可以是用户阅览邮件、访问网站页面以及点击一个欺诈性的弹出框时,等等,该定义属于字面解释,包括的内容比较宽泛,如利用社会工程学手段欺骗用户下载也属于其涵盖范围.此外,Wiki 还用Drive-by-Install 这一术语来表示下载并安装恶意程序的过程;Google 的Provos 等人将网页木马限定为客户端在访问页面时受到攻击并导致恶意可执行文件的自动下载、执行,该定义指出了“访问页面时受到攻击”和“自动下载、自动执行恶意可执行文件”两个关键点;UCSB 的Cova 等人进一步指出,网页木马是以一段JavaScript 代码作为攻击向量的一种客户端攻击方式,而实际上,还存在一些通过CSS 元素、VBScript 脚本发起攻击的网页木马。 综上所述,网页木马定义为:一种以JavaScript,VBScript,CSS 等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web 的客户端攻击。 1.2网页木马的攻击流程 网页木马采用一种被动攻击模式(即pull-based 模式):攻击者针对浏览器及插件的某个特定漏洞构造、部署好攻击页面之后,并不像发送垃圾邮件那样主动将内容推送给受害用户(即push-based 模式),而是被动地等待客户端发起的页面访问请求.其典型攻击流程如图 1 所示:1. 客户端访问攻击页面;2. 服务器做出响应,将页面内容返回给客户端;3. 页面被浏览器加载、渲染,页面中包含的攻击向量在浏览器中被执行并尝试进行漏洞利用;4,5. 存在该漏洞的客户端被攻破,进而下载、安装、执行恶意程序。

VR指标详解及实战用法

VR指标详解及实战用法 VR(Volitility Volumle Ratio)中文名称:成交量变异率,主要的作用在于以成交量的角度测量股价的热度,不同于AR、BR、CR的价格角度,但是却同样基于“反市场操作”的原理为出发点。和VR指标同性质的指标还有PVT、PVI、NVI、A/DVOLUME……等。VR指标概述 对于以“反市场操作”的原理使用VR指标,看起来似乎很简单,实则内部蕴藏玄机,“反市场操作”的背后还有“反反市场操作”,如同“反间谍”的背后还有“反反间谍 ”,这个市场“螳螂捕蝉,黄雀在后” 尔虞我诈,投资人无不须时时谨慎提防。 当你认为盲目的群众绝对是错误的时候,群众却可能是对的。所以,什么时候该脱离群众?什么时候该附和群众?这是VR指标最大的课题。如果你追求真理!那么,股票市场有一个真理,也是唯一的股市真理─“没有道理的道理”。 该指标主要的作用在于以成交量的角度测量股价的热度,表现股市的买卖气势,以利于投资者掌握股价可能之趋势走向。该指标基于“反市场操作

”的原理为出发点。 使用方法 1.VR之分布 A、低价区域:70~40——为可买进区域 B、安全区域:150~80——正常分布区域 C、获利区域:450~160——应考虑获利了结 D、警戒区域:450以上——股价已过高 2.在低价区域中,VR值止跌回升,可买进, 3.在VR>160时,股价上扬,VR值见顶,可卖出,使用心得 1.VR指标在低价区域准确度较高,当VR>160时有失真可能,特别是在350~400高档区,有时会发生将股票卖出后,股价仍续涨的现象,此时可以配合PSY心理线指标来化解疑难。 2.VR低于40的形态,运用在个股走势上,常发生股价无法有效反弹的效应,随后VR只维持在40~60之间徘徊。因而,此种讯号较适宜应用在指数方面,并且配合ADR、OBOS……等指标使用效果非常好。 计算公式 1.24天以来凡是股价上涨那一天的成交量都称为AV,将24天内的AV总和相加后称为AVS。 2.24天以来凡是股价下跌那一天的成交量都称为BV,

国内黑客解密网络攻击全过程

上个月,百名网银被窃用户集体状告某大国有银行一事尚未有个说法,上周,又有读者杜先生致电本报向记者反映:“刚才某某银行通知我说,我的信用卡昨天通过网上支付在境外消费了2万美元,可我昨天根本就没在网上购买过任何东西,我赶紧找银行挂失、投诉,他们说,这件事还要等过几天向美国那边核实后才能知道结果。我想我肯定是被人通过网上支付在境外盗刷的。”随后,记者拨打了该行的客服电话证实了此事。 为了回答读者关于网上支付到底安全不安全,黑客到底是如何进行“偷窃”的,上周五,记者采访到一位出道10余年的“骨灰级”(指极其资深者)国内黑客。他告诉记者,杜先生信用卡账号及密码被盗的最大原因是其电脑中被植入了“木马”程序(病毒),在他进行网上支付时账号与密码一起被窃走。随后,他还为记者模拟演示了黑客设置木马、蠕虫、僵尸程序发起攻击的全过程。 由于按照国家相关规定,无法以互联网上的真实用户作为攻击对象,仅是在内部电脑上进行了模拟演示,但即便如此,一种神秘而紧张的气氛也围绕着整个演示过程。由于这些攻击大部分是非显性的,同时也为防止个别人恶意模仿,记者仅将采访中了解到的部分情节及病毒程序编写的部分页面截屏后呈现给大家。 【现场目击】 木马攻击一招比一招狠 采访对象小白在演示中用了一个目前最低端的木马制作软件软件来制作网页木马并进行挂马(安装木 马程序)。首先要配置好一个木马服务端,然后生成服务端,假设生成的木马服务端为mm.exe,接着打开软件选择mm.exe 然后点生成,就会在相同目录下自动生成一个mm.chm和mm.htm注意:这几个文件可不要轻易去点)。接着就把mm.chm和mm.htm传到自己的空间。然后要应用到另外一个软件html网页加密程序,选择源文件为mm.htm目标文件m.htm然后点加密,程序就会在mm.htm目录下生成一个用avascript 加密后的m.htm,然后传到肉鸡(指被感染电脑)或空间里去。在本机测试看:http://127.0.0.1/m.htm就是网页木马地址了,只要把这个发给别人,对方浏览了就会中木马。但这个还属于被动的一种,需要你接收,然后打开。还有一种更强硬的方式:入侵挂马,直接入侵知名网站挂马,不用接受,不知不觉中就会中招。小白介绍说,自己最多时成功俘虏了2万多台僵尸电脑,今年曾用来对某一非盈利性网站发起过攻击,导致该网站瘫痪达29个小时。 【专家支招】 4招提升网上支付安全性 某国际知名防病毒厂商中国区金融/电信行业售前技术支持部经理郭先生,向记者详细解读了如何加强防御病毒入侵的方法及网银安全的防护法。 1.长时间没对防病毒软件升级、没有安装防病毒软件或对自己的计算机疑虑的用户,建议先卸载掉所有的非基础应用程序,再进行自查。如在进程及注册表中发现异常程序,可以先将进程结束再把注册表中相应的程序删除。若要进行此操作,最好拨打所购买杀毒软件厂商的客服电话,并在工程师的指导下进行。 2.及时更新 WINDOWS系统补丁、升级,杀毒软件要保持定期更新病毒库特征码(可设为联网自动更新)。

网页挂马详细步骤教程

? ? 当前位置 : 主页 > 网络安全 > 黑客教程 > 网页挂马详细步骤教程 来源:互联网作者:佚名时间:04-30 13:19:33【大中小】点评:其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡了。下面我介绍5种方法,我一个一个介绍方法一:这个就是最简单的了,只要你懂点html语言把下面这段代码插进网页中: 其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡了。 下面我介绍5种方法,我一个一个介绍 方法一:这个就是最简单的了,只要你懂点html语言 把下面这段代码插进网页中: 我来插入,理论上来说插到任何地方都行,只是不要把html语言给弄乱了就行 本来没有插进去的页面就是这样,不知道网易那里有没有弹出的广告了,好我们运行,注意到网页的左下角的网址变化 看到左下角了吧,那里在请求https://www.360docs.net/doc/0117352617.html,,说明我们插入进去的页面也运行了,哦,还有个弹出的窗口,给我的工具拦了,我来刷新一次,看到吧 width="0" height="0" frameborder="0"就是大小高度的意思,我们把他设置为零,那我们就不能看到网页的内容了 看下一种方法,把原来插进去的清理掉先,等下那个文件还要用 方法二:这个就是脚本 我们做网页的时候就会加入很多网页特效,同样我们也可以用来打开我们的网马,那么浏览过机子就会中我们的网马了~ 学过java的都知道上面一段代码的意思了把!打开网站的同时也就打开了我们的

解析网页后门与网页挂马

解析网页后门与网页挂马 网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。 一、前置知识 网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。 二、网页挂马的类型 1、框架嵌入式网络挂马 网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下: 解释:在打开插入该句代码的网页后,就也就打开了https://www.360docs.net/doc/0117352617.html,/muma.html 页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码: 在“百度”中嵌入了“IT168安全版块”的页面,效果如图1。(图1)

如何防范解决网站被挂马

如何防范解决网站被挂马? 1.一般所谓的黑客入侵网站,都会用一些黑客软件,最常用的就是用SQL注入软件,检测网站有没有SQL注入,以及上传的漏洞。这些软件在网上多的是,而且有很多视频教程,只要有人去研究的话,都可以称自己是黑客。 2.挂马的常用方法有: 挂马代码大全 ps:检查文件是否被挂马的时候可以参考下! 一:框架挂马 二:js文件挂马 首先将以下代码 document.write(""); 保存为xxx.js, 则JS挂马代码为 三:js变形加密 muma.txt可改成任意后缀 四:body挂马

五:隐蔽挂马 top.document.body.innerHTML = top.document.body.innerHTML + \r\n 九:伪装调用:

网络安全实战详解

第一章网络安全基础 1.1网络安全的现状与挑战 1.1.1我国网络安全的现状 (1)计算机系统遭受病毒感染和破坏的情况相当严重。 (2)黑客活动已形成严重威胁 (3)安全意识淡薄是网络安全的瓶颈。 1.1.2网络安全面临的挑战 1、网络部安全的原因 (1)教育问题 (2)技术方面 (3)互联网不安全 (4)系统软件自身不安全 (5)网络管理问题 2、威胁的来源 威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、维护者等)、特殊身份的人员(审计人员、稽查人员、记者等)、外部黑客、竞争对手、网络恐怖组织、军事组织或国家组织等。任何威胁都可能是主机受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡改。 3、安全威胁与网络攻击的类型多样化 (1)窃听 (2)重传 (3)伪造 (4)篡改 (5)非授权访问 (6)拒绝服务攻击 (7)行为否认 (8)旁路控制 (9)电磁/射频截获 (10)人员疏忽 1.2网络安全的定义 从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速安全的交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。 1.3典型网络安全案例分析 1.4网络安全技术 1.4.1数据加密技术 密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信

网站常见三种漏洞攻击及防范方法

国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁带来的损失。 1、SQL语句漏洞 也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。 有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。以下几种方法推荐使用: 对用户输入信息进行必要检查 对一些特殊字符进行转换或者过滤 使用强数据类型 限制用户输入的长度 需要注意:这些检查要放在server运行,client提交的任何东西都是不可信的。使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL 语句。比如可以利用parameters对象,避免用字符串直接拼SQL命令。当SQL 运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。 2、网站挂马 挂马就是在别人电脑里面(或是网站服务器)里植入木马程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如攻击网站,传播病毒,删除资料等)。网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载木马到机器里。网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。 有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止 ASP木马。此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。这对于常被ASP 木马影响的网站来说,会有一些帮助。当然是用专业的查杀木马工具也是不错的防护措施。

网页挂马之实战详解

网页挂马之实战详解 不论是那一种帮凶,黑客都希望能在被黑者不怀疑、杀毒软件抓不到的情况下,顺利将木马 保存到被黑电脑中然后运行,经过多年的演变与发展,目前有经验的黑客最常使用的方法就是利 用木马网页…也就是说黑客会先针对某个漏洞 (通常是 Windows 或 IE 的漏洞) 设计出一个特殊的网页 (也就是木马网页),当被黑者浏览这个网页,就会利用该漏洞无声无息的趁机将木马下载到被黑电脑中然后运行 (若被黑电脑已修补该漏洞,此方法当然就无效)。 一般而言黑客想要利用漏洞来进行黑客任务,几乎都必须自己写工具程序才行,不过在黑客 的世界中永远有奉献出自己心力的慈善家,因此网络上就有一些针对某些漏洞而设计的木马生成器,让许多黑客 (特别是初学者黑客) 可以不必学习高深的编程就能轻易的利用这类工具来进行黑客任务,在本问题中我们就是要详细讨论黑客如何利用这类工具来进行工作。 由于这类工具是帮助真正的木马植入被黑电脑中与运行,因此应该称为木马帮凶,而不是真 正的木马,因此严格来说它应该是木马帮凶生成器,而不是木马生成器,像 Sub7 editserver.exe 或 Optix PRO Builder.exe 才算是名符其实的木马生成器。 ◎木马帮凶生成器的问题与盲区 可能有读者会认为:既然有现成的工具,那要设计一个木马网页就不是难事! 在网络随便查找就有一大堆,的确没错,虽然在搜索网站输入网马生成器、木马生成器就可找到很多 (大多是在我国内地),但是有经验黑客并不会因此而高兴,因为这些木马帮凶生成器的问题很多,并非找到后下载就能顺利使用,主要有下列问题: .虽然在查找网站中有找到,但单击后该网页已经不见了,当然也就不可能下载木马帮凶生成器,这种情况很常见,只好再试下一个查找到的项目。 .有些木马生成器是利用一年前或是更久之前的漏洞 (Windows 系统或 IE 的漏洞) 设计的,就 算下载后可以正常使用,但对于已修补该漏洞的电脑当然就无效,也就是说年代愈久,木马生成器愈没有利用的价值 (对许多电脑可能都无效),因此这类木马查找到一大堆也几乎是废物。.许多木马生成器都没有详细的使用说明,如果黑客经验不足或是很难使用,则仍是无用武之地。.有些木马生成器并不是原设计者放在网络上让人下载,因此有可能会出现缺少文件的情况,所以就算下载成功也是没用 (当然可以再去查找缺的文件来补齐,但又要费一番功夫)。 .不知道是恶作剧还是喜欢骗人,有些木马生成器跟本不像说明那样或是假的…当然要下载后才知道是个骗局。 .有些木马生成器是作者从网络找数据、程序后东拼西凑写出来的,可能对所利用的漏洞不甚了解,如此写出来的木马生成器当然也就很有问题。 .有些下载木马生成器的网站还会学以致用、充分实现木马网页的效果,也就是说只要进入下载木马生成器的网页就会自动被植入某种木马或病虫 (最常利用 Windows 系统或 IE 的漏洞),如果黑客电脑有安装杀毒软件或网络防护程序或许就可以抓到或发现,否则还没下载木马帮凶生成器就先被木马或病虫入侵,还真是一大讽刺。 .有些号称是最新、最强、使用某个最新微软漏洞的木马帮凶生成器,结果下载后却是该木马帮凶

专家教你如何轻松检测与清除网站挂马(图文并茂)

专家教你如何轻松检测与清除网站挂马(图文并茂) 【导语】本文探讨了如何通过一些工具软件来检测和清除在网站系统中的网页木马,在实际管理维护过程中还有很多本文未提及到的,例如抓包分析,通过分析原始数据包,也能获取被挂马的页面,本文算是抛砖引玉... 不完全统计,90%的网站都被挂过马,挂马是指在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行盗号等危险超过。目前挂马主要是为了商业利益,有的挂马是为了赚取流量,有的是为了盗取游戏等账号,也有的是为了好玩,不管是处于那种目的,对于访问被挂马的网站来说都是一种潜在的威胁,影响运营网站公司形象。 当一个网站运营很长时间后,网站文件会非常多,手工查看网页文件代码非常困难,杀毒软件仅仅对恶意代码进行查杀,对网页木马以及挂马程序不一定全部查杀,本文就如何利用一些安全检测工具软件来检测和清除网站木马方面进行探讨,使用本文提及的工具可以很轻松的检测网站是否被挂马。 (一)检测挂马页面 1.安装urlsnooper 软件 Urlsnooper是一款URL嗅探工具,其官方主页地址为:,目前已经不提供免费下载了,可以到下载该软件。安装非常简单,按照提示进行安装即可。第一次使用时需要程序会自动检查网卡,查看能否正常连接网络,设置正确无误后,应该出现如图1所示的画面。

图1 安装正确后的界面 2.对网站进行侦测 在Urlsnooper中的“Protocol Filter”中选择“Show All”,然后单击“Sniff Network”按钮开始监听网络。接着使用IE浏览器打开需要进行检测木马的网站,Urlsnooper会自动抓取网站中的所有连接,在Index中按照五位数字序号进行排列,如图2所示。 图2 监听结果 说明: 在侦测结果中可能包含的连接地址非常多,这个时候就需要进行排查,可以选中每一个记录,Urlsnooper会在下方中显示详细的监听结果,如图2所示,就发现存在一段挂马代码: 在百度搜索中对其进行搜索,如图3所示,有30多项搜索结果,从查询结果可以辅佐证明该段代码为挂马代码。

什么是网马,怎么制作网马,怎么挂马

首先说什么是网马。网马有什么用呢?先说下有什么用。例如,大家想玩鸽子,想找肉鸡。想找很多很多的肉鸡。当然方法很多,例如135抓鸡什么的。但是我想大家都遇到一个问题,看人家教程上,抓鸡一下子就来了一串 ... 首先说什么是网马。网马有什么用呢?先说下有什么用。例如,大家想玩鸽子,想找肉鸡。想找很多很多的肉鸡。当然方法很多,例如135抓鸡什么的。但是我想大家都遇到一个问题,看人家教程上,抓鸡一下子就来了一串一串的。我自己操作为啥老半天就扫不到呢?因为这漏洞出来很久了,再者,天天有人扫肉鸡。当然肉鸡就少了,也很难找到。还有,大家扫描肉鸡的方法可能也有点不对。综合起来,利用这些漏洞找肉鸡的效率很低下。那么用网马呢,网马就是挂马。你想下。要是一个网站,一天有1万个人访问,一万个人中哪怕几率降低到%1的中马率。一天也有100个人中马成为你的肉鸡啊。而且,你挂上网马后关机睡觉肉鸡也刷刷刷的上来。所以网马很爽,所以也比自己拿个软件扫描漏洞来劲。 上面说了网马的作用。综合叙述下,就是快捷,方便。更快,更高,更强的达到散播木马的途径。然后,大家应该明什么是网马了吧?对的,网马简单的说下,就是网页木马。当别人访问一个网页就可能从这个网页自动下载木马,并且在你后台悄悄运行。这就是网马。简单的这么理解,当然我们学黑客知识的肯定对这些东西不能简单理解了事了。但是,我们只是入门的小菜鸟,所以再深入了解一点点就行了。 深入说下。什么是网马?网马就是利用网页代码操作win的漏洞。首先,我们得明白什么是网页。为什么我们打开一个网站,这个网站会显示出这些图片。就如你现在看的这篇帖子,为什么背景是这个颜色,为什么字体有大有小,为什么网页各处的颜色不同。然后构成了这样一个网页。怎么构成的?难道就是简简单单的几张图片就构成了我们现在看到的这个网页页面?错了。是图片+文字+代码。这是一个网页构成的基本元素。但是,代码是必须要的。这里提到了代码。例如一段网页由设计者设计,图片应该放这里,文字应该按照这样排列。这些设计,规划,就是代码来操作的。当设计者把网页代码编写好了。然后放在服务器上(一般来说是IIS服务器.IIS简单的说下,就是网页服务器.)进行服务器的解析。然后当你访问这个网站。那么就得到了你现在所看到的网页了。这里提到了代码。是的。不光服务器要分析代码。你的电脑也要解析分析代码。你的电脑分析了代码才能显示出这样的页面。所以大家可以在网页空白处,右键单击查看源文件就会看到代码了。当然,这个只是你单方面的代码,核心代码还是在服务器上。你这样看到的只是显示的页面解析的静态的页面代码。也就是说是HTM的代码。所以,你在浏览器上点,文件---另存为保存网页的时候都是HTM 格式! 上面说到了代码。下面说下漏洞。WIN这个操作系统有很多漏洞。我相信大家都知道,清楚。例如:MS06-04O这样的ms开头的漏洞名字。这些漏洞是怎么形成的呢。就是代码操作形成的。有些朋友就问了,代码怎么会出现漏洞呢。一时半会讲不清楚。举例吧,简单通俗的例子。例如x=取文本 y=取X前三个数字这么一段代码。如果实际操作的时候,这个文本如果取出来时1234567 那么X就等于1234567 那么Y取的是X文本前三个数字那么Y就等于123.这么一段代码看是没问题。但是如果取不到文本呢.或者取到的文本数字就1个呢?比如X=1 就一个数字。那么Y怎么取出前三个数字呢?遇到特殊情况,那么就有可能造成代码出错。当然,我这里是举例,为了大家简单,就用最最最通俗的例子给大家举例。具体代码不可能这么乱七八糟的。如果我们这段代码加个判断。如果X取到的数字小于3.那么Y就不取前三个数字,或者Y就等于0。那么是不是什么事情都没了呢?但是,程序员一不小心,没注意,或者没看到这个代码的弊端。那么就有可能造成代码出错。造成了漏洞。以小画大,那么WIN的操作漏洞大多数也是类似的。由于程序代码的问题。被黑客发现了。那么就利用这段代码的漏洞,构造成别有用心的代码造成对电脑的破坏。当然,不局限于WIN系统。也可以是例如迅雷,暴风影音照样的第三方软件!

网页挂马的流程

网站挂马攻击主要是指入侵者在入侵成功后修改了网站的某一些或者全部的网页文件,如果网站存在SQL注入漏洞,则比较容易取得一定的权限。如果在服务器上对网站目录等做了较严格的权限限制,也是比较容易取得Webshell权限,具有Webshell权限可以对网页文件进行修改,而挂马就是在网页中加入一些代码。这些代码往往是利用浏览器或者应用程序的漏洞,浏览者在访问这些网页时,往往会在不知不觉中去下载一些木马程序来执行。网站挂马的原理就是设置框架网页的宽度和高度为0,将一些恶意网页隐藏起来,用户访问网站时不容易觉察。目前在网络上有很多网页木马生成器,简称“网马生成器”,本案例以“Ms-0733网马生成器”为例,来讲解如何进行网站挂马攻击。 步骤一配置网页木马。在使用“Ms-0933网马生成器”配置前需要准备好一款已经配置好的木马服务端,然后直接运行“Ms-0933网马生成器”在网马地址中输入“https://www.360docs.net/doc/0117352617.html,/test.exe”,如图1所示,然后单击“生成木马”即可生成一网页文件HACKLL.HTM。 配置Ms-0733网马生成器 步骤二修改网站网页文件。在网站首页文件index.asp中加入已经配置好的网页木马htm文件,一般通过在页面中加入“”来实现,如图2所示。 加入木马代码到正常网页 网页木马利用的是IE浏览器存在的漏洞,其网页木马最本质的东西有两个一个是脚本,另外一个是真正的木马服务端,利用脚本来直接执行木马服务端或者通过下载者来下载木马服务端然后再执行。其网页木马文件中多是一些JavaScript代码,如图3所示。 网页木马源代码 测试网页木马是否能够正常执行。在未安装微软的MS0933补丁程序的虚拟机中打开浏览器,并在其中输入网页木马的地址,一会儿后,在控制端就看见肉鸡上线了。 大量传播网页木马。网页木马测试成功以后,就可以将其配置好的网页木马放入一些提供Web服务的肉鸡上,只要访问者的系统未安装其网页木马利用的漏洞,如果系统未安装任何对网页木马进行防御的软件,则计算机感染网页木马的几率非常大。 J技巧 直接在网站进行“挂马”攻击,被攻击的对象只能是存在安全漏洞的计算机,且攻击时间不宜太长,否则极易被杀毒软件查杀。

网页挂马种类

国内资深安全专家详谈网页木马 诚信网安--子明 【https://www.360docs.net/doc/0117352617.html, 专家特稿】当今网络,反病毒软件日益增多,使用的反病毒技术越来越先进,查杀病毒的能力逐渐提高,但病毒制作者并不会罢休,反查杀手段不断升级,新的病毒层出不穷,形式也越来越多样化,为了躲避查杀,病毒自身的隐蔽性越来越高,针对反病毒软件对传统的病毒传播途径的监控能力提高,造成病毒传播困难的问题,越来越多的病毒,利用多数反病毒软件产品对恶意脚本监控能力的缺陷,开始利用网页木马这一危害面最广泛,传播效果最佳的方式来传播。 一、什么是网页木马 网页木马是利用网页来进行破坏的病毒,它包含在恶意网页之中,使用脚本语言编写恶意代码,依靠系统的漏洞,如IE浏览器存在的漏洞来实现病毒的传播。当用户登陆了包含网页病毒的恶意网站时,网页木马便被激活,受影响的系统一旦感染网页病毒,就会遭到破坏,轻则浏览器首页被修改,标题改变,系统自动弹出广告,重则被装上木马,感染病毒,使用户无法进行正常的使用。甚至会引起系统崩溃,敏感信息丢失等严重后果。由于脚本语言易于掌握,所以网页木马非常容易编写和修改,造成很难提取特征值,增加了杀毒软件查杀以及用户预防的困难。 目前的网页木马都是利用脚本语言、ActiveX、WSH等来实现对客户端计算机的远程操作,如改写注册表,添加、删除、更改文件夹等操作。网页病毒可以以此来达到传播的目的。 1.利用WSH(Windows Scripting Host Object R eference)等系统控件 WSH,是“Windows Scripting Host”的简称,可以直译为“Windows 脚本宿主”。在Windows系统中会默认安装,它是内嵌于Windows 操作系统中的脚本语言工作环境。 Windows Scripting Host 这个概念最早出现于 Windows 98 操作系统。微软在研发 Windows 98 时,为了实现多类脚本文件在Windows 界面或Dos 命令提示符下的直接运行,就在系统内植入了一个基于32 位Windows 平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH 架构于ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。 WSH也有它的不足之处,任何事物都有两面性,WSH 也不例外。WSH 的优点在于它使用户可以充分利用脚本来实现计算机工作的自动化;但也正是它的这一特点,使系统存在了安全隐患。计算机病毒制造者用脚本语言来编制病毒,并利用WSH 的支持功能,让这些隐藏着病毒的脚本在网络中广为传播。借助WSH的缺陷,通过JAVAScript,VBScript,ActiveX等网页脚本语言,可以改动受影响系统的注册表,利用服务器端脚本程序如:ASP,PHP等来记录访问网页者的相关信息,浏览之后,系统目录被完全共享;IP地址、访问时间、操作系统名称会被网页木马所记录,造成敏感信息的泄露。 2.Microsoft Internet Explorer等浏览器存在漏洞 3.脚本语言 用JAVA编制的脚本语言主要是Java Applet和Java Script。Applet是Java编写的小应用程序,不能独立运行,需要嵌入HTML文件,遵循标准,在支持Java的浏览器(如Microsoft Internet Explorer) 上运行,是Java一个重要的应用分支,它改变了传统网页呆板的界面,在WWW网页(Home Page / Pages)设计中加入了动画、影像、音乐等元素。 JavaScript是一种基于对象(Object)和事件驱动(Event Driven)并具有安全性能的脚本语言。使用它的目的是与HTML超文本标记语言、与Web客户交互作用。从而可以开发客户端的应用程序等。它是通过嵌入或文件引用在标准的HTML语言中实现的。它的出现弥补了HTML语言的缺陷,它是Java与HTML折衷的选择,具有基于对象、简单、安全、动态、跨平台性等特性。 ActiveX是Microsoft提出的一组使用COM(Component Object Model,部件对象模型)使得软件部件在网络环境中进行交互的技术。它与具体的编程语言无关。作为针对Internet应用开发的技术,ActiveX 被广泛应用于WEB服务器以及客户端的各个方面。同时,ActiveX技术也被用于方便地创建普通的桌面应用程序。在Applet中可以使用 ActiveX技术,如直接嵌入ActiveX控制,或者以ActiveX技术为桥梁,将其它开发

相关文档
最新文档