所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day,等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库备份/恢复或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。下面就让我们来看看几种常见的挂马网站。
(1)iframe框架挂马
在网页上增加一行挂马的程序,例如:
这种嵌入是的挂马非常常见,在Google中搜索发现的可能还有木马的网页,一般都是被这种方式挂马。这行语句就是在网页打开的时候,同时打开另外一个网页,当然这个网页可能包含大量的木马,也可能仅仅是为了骗取流量。
如果我们的网页不使用iframe,我们可以屏蔽iframe属性,这样,即使网页被iframe挂马,也不会伤害到访问网站的用户。
:
IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和javascript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。
我们在网页中增加如下的代码即可屏蔽iframe属性:
iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}
iframe也可以采用加密的方式挂马,例如下面的代码:
(2)script挂马
通过script的调用来挂马,可以挂直接的html文件,也可以挂js文件,可以明文挂马,为了躲避追查,也有加密挂马的形式,形式各异,千差万别,主要方式如下:
这是一个加密的挂马语句;
2.1htm文件挂马:
通过上传一个木马文件(x.htm)挂马,代码如下:
document.write(“
”)
document.write(“”)
document.write(“”)
htm挂马代码:
2.2js文件挂马
通过上传一个木马文件(x.js)挂马,代码如下:
document.write(“”);
JS挂马代码:
当然也可以挂互联网上任何一台机器的x.js文件;
2.3js变形加密
(3)图片伪装挂马
随着防毒技术的发展,图片木马技术逃避杀毒监视的新技术,攻击者将类似: