複製鏈接
請複製以下鏈接發送給好友

網頁掛馬

鎖定
網頁掛馬指的是把一個木馬程序上傳到一個網站裏面然後用木馬生成器生一個網馬,再上到空間裏面!再加代碼使得木馬在打開網頁時運行!
中文名
網頁掛馬
外文名
Web page hanging horse
工作原理
將木馬下載到用户本地
目    的
會有更多的木馬被下載
常見方式
1.將木馬偽裝為頁面元素

網頁掛馬工作原理

作為網頁掛馬的散佈者,其目的是將木馬下載到用户本地,並進一步執行,當木馬獲得執行之後,就意味着會有更多的木馬被下載,進一步被執行,進入一個惡性的循環,從而使用户的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地,然後通過執行木馬達到自己的目的。

網頁掛馬常見方式

1.將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。
2.利用腳本運行的漏洞下載木馬
3.利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬
4.將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。
5.通過腳本運行調用某些com組件,利用其漏洞下載木馬。
6.在渲染頁面內容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
7.在渲染頁面內容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)

網頁掛馬執行方式

1.利用頁面元素渲染過程中的格式溢出執行shellcode進一步執行下載的木馬
2.利用腳本運行的漏洞執行木馬
3.偽裝成缺失組件的安裝包被瀏覽器自動執行
4.通過腳本調用com組件利用其漏洞執行木馬。
5.利用頁面元素渲染過程中的格式溢出直接執行木馬。
6.利用com組件與外部其他程序通訊,通過其他程序啓動木馬(例如:realplayer10.5存在的播放列表溢出漏洞
在與網馬鬥爭的過程中,為了躲避殺毒軟件的檢測,一些網馬還具有了以下行為:
1.修改系統時間,使殺毒軟件失效
2.摘除殺毒軟件的HOOK掛鈎,使殺毒軟件檢測失效
3.修改殺毒軟件病毒庫,使之檢測不到惡意代碼
4.通過溢出漏洞不直接執行惡意代碼,而是執行一段調用腳本,以躲避殺毒軟件對父進程的檢測。

網頁掛馬檢測方式

1.特徵匹配。將網頁掛馬的腳本按腳本病毒處理進行檢測。但是網頁腳本變形方式、加密方式比起傳統的PE格式病毒更為多樣,檢測起來也更加困難。
2.主動防禦。當瀏覽器要做出某些動作時,做出提示,例如:下載了某插件的安裝包,會提示是否運行。比如瀏覽器創建一個暴風影音播放器時,提示是否允許運行。在多數情況下用户都會點擊是,網頁木馬會因此得到執行。
3.檢查父進程是否為瀏覽器。這種方法可以很容易的被躲過且會對很多插件造成誤報。

網頁掛馬防止方法

(1):對網友開放上傳附件功能的網站一定要進行身份認證,並只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時的更新。
(3):不要在前台網頁上加註後台管理程序登陸頁面的鏈接。
(4):要時常備份數據庫等重要文件,但不要把備份數據庫放在程序默認的備份目錄下。
(5):管理員的用户名和密碼要有一定複雜性,不能過於簡單。
(6):IIS中禁止目錄的寫入和執行功能,二項功能組合,可以有效的防止ASP木馬
(7):可以在服務器、虛擬主機控制面板,設置執行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限。
(8):創建一個robots.txt上傳到網站根目錄。Robots能夠有效的防範利用搜索引擎竊取信息的駭客。點此查看robots.txt使用方法。
對於網頁被掛馬 可以找下專業安全人士 及時的處理會避免因為網頁被掛馬造成的危害。

網頁掛馬擴展閲讀

(1):掛馬要治標而且治本。治標用上面的方法就可以,結合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;
(2):只修改IIS以及網站不夠,必須強化服務器安全設置,包括服務器上的軟件的安全,特別是MySQL和SQLServer,磁盤權限設置,網站獨立權限設置(防止跨站),安裝木馬實時防禦軟件。如護衞神就效果不錯。
「網頁掛馬」又稱為網頁隱藏式惡意鏈接。簡單來説,其攻擊模式分成四個步驟:
1. 黑客攻擊企業、政府或知名網站,僅植入一段惡意鏈接而不竄改網頁外觀;或設立惡意網站,透過各種宣傳手法,吸引民眾瀏覽。
2. 使用者瀏覽該網站,由於黑客並未竄改網頁外觀,因此不會產生警覺。
3. 使用者看不到這個鏈接,也無須點選惡意鏈接,只要瀏覽該網站,就會背景導向聯機至黑客預先設計好的陷阱。
4. 在不知情的狀況下,使用者被植入間諜軟件/木馬程序