种豆资源网

当前位置:首页 > 百科 > 百科综合 / 正文

网页挂马

(2020-02-24 08:20:20) 百科综合
网页挂马

网页挂马

网页挂马指的是把一个木马程式上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面!再加代码使得木马在打开网页时运行!

基本介绍

  • 中文名:网页挂马
  • 工作原理:将木马下载到用户本地
  • 目的:会有更多的木马被下载
  • 常见方式:1.将木马伪装为页面元素

工作原理

作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地,

常见方式

1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。
2.利用脚本运行的漏洞下载木马
3.利用脚本运行的漏洞释放隐含在网页脚本中的木马
4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放外挂程式)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。
5.通过脚本运行调用某些com组件,利用其漏洞下载木马。
6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)
7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)

执行方式

1.利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马
2.利用脚本运行的漏洞执行木马
3.伪装成缺失组件的安装包被浏览器自动执行
4.通过脚本调用com组件利用其漏洞执行木马。
5.利用页面元素渲染过程中的格式溢出直接执行木马。
6.利用com组件与外部其他程式通讯,通过其他程式启动木马(例如:realplayer10.5存在的播放列表溢出漏洞)
在与网马斗争的过程中,为了躲避防毒软体的检测,一些网马还具有了以下行为:
1.修改系统时间,使防毒软体失效
2.摘除防毒软体的HOOK挂鈎,使防毒软体检测失效
3.修改防毒软体病毒库,使之检测不到恶意代码。
4.通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避防毒软体对父进程的检测。

检测方式

1.特徵匹配。将网页挂马的脚本按脚本病毒处理进行检测。但是网页脚本变形方式、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。
2.主动防御。当浏览器要做出某些动作时,做出提示,例如:下载了某外挂程式的安装包,会提示是否运行。比如浏览器创建一个暴风影音播放器时,提示是否允许运行。在多数情况下用户都会点击是,网页木马会因此得到执行。
3.检查父进程是否为浏览器。这种方法可以很容易的被躲过且会对很多外挂程式造成误报。

如何防止

(1):对网友开放上传附属档案功能的网站一定要进行身份认证,并只允许信任的人使用上传程式。
(2):保证你所使用的程式及时的更新。
(3):不要在前台网页上加注后台管理程式登入页面的连结。
(4):要时常备份资料库等重要档案,但不要把备份资料库放在程式默认的备份目录下。
(5):管理员的用户名和密码要有一定複杂性,不能过于简单。
(6):IIS中禁止目录的写入和执行功能,二项功能组合,可以有效的防止ASP木马。
(7):可以在伺服器、虚拟主机控制台,设定执行许可权选项中,直接将有上传许可权的目录,取消ASP的运行许可权。
(8):创建一个robots.txt上传到网站根目录。Robots能够有效的防範利用搜寻引擎窃取信息的骇客。点此查看robots.txt使用方法。
对于网页被挂马 可以找下专业安全人士 及时的处理会避免因为网页被挂马造成的危害。

扩展阅读

(1):挂马要治标而且治本。治标用上面的方法就可以,结合挂马清理工具,清理挂马,或者用备份程式覆盖;
(2):只修改IIS以及网站不够,必须强化伺服器安全设定,包括伺服器上的软体的安全,特别是MySQL和SQLServer,磁碟许可权设定,网站独立许可权设定(防止跨站),安装木马实时防御软体。如护卫神就效果不错。
「网页挂马」又称为网页隐藏式恶意连结。简单来说,其攻击模式分成四个步骤:
1. 黑客攻击企业、政府或知名网站,仅植入一段恶意连结而不窜改网页外观;或设立恶意网站,透过各种宣传手法,吸引民众浏览。
2. 使用者浏览该网站,由于黑客并未窜改网页外观,因此不会产生警觉。
3. 使用者看不到这个连结,也无须点选恶意连结,只要浏览该网站,就会背景导向在线上至黑客预先设计好的陷阱。
4. 在不知情的状况下,使用者被植入间谍软体/木马程式。

标 签

搜索
随机推荐

Powered By 种豆资源网||