html网页挂马,浏览器安全之网页挂马实战 ——合天网安实验室学习笔记

本文介绍了网页挂马的概念和工作原理,包括常见挂马方式,如框架挂马、js文件挂马等。通过实验,学习如何使用框架挂马,并探讨了检测与防护措施。同时,讲解了利用ms11_003 IE漏洞攻击Windows系统的步骤,展示了攻击者如何通过HTML页面控制受害者机器。
摘要由CSDN通过智能技术生成

实验连接

网页挂马指的是把一个木马程序上传到网站里面,使得木马在打开网页时运行。网页挂马方式包括框架挂马、js文件挂马、body挂马、css挂马、图片假装等。经过实验了解网页挂马相关知识,学会使用框架挂马并进行相关利用。css

实验简介

实验所属系列: Web安全web

实验对象: 本科/专科信息安全专业数据库

相关课程及专业: 计算机基础、HTML、Linuxapache

实验类别: 实践实验类vim

预备知识

网页挂马简介windows

网页挂马指的是把一个木马程序上传到一个网站里面,而后用木马生成器生成一个网马,放到网页空间里面,再加代码使得木马在打开网页时运行。浏览器

工做原理安全

做为网页挂马的散布者,其目的是将木马下载到用户本地并进一步执行,当木马获得执行后,就意味着会有更多的木马被下载,且进一步被执行。这样就进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地。服务器

常见方式

1)将木马假装为页面元素,木马则会被浏览器自动下载到本地。

2)利用脚本运行的漏洞下载木马。

3)利用脚本运行的漏洞释放隐含在网页脚本中的木马。

4)将木马假装成缺失的组件,或和缺失的组件捆绑在一块儿,如flash播放插件。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

5)经过脚本运行调用某些com组件,利用其漏洞下载木马。

6)在渲染页面内容的过程当中,利用格式溢出释放木马,如ani格式溢出漏洞。

7)在渲染页面内容的过程当中,利用格式溢出下载木马,如flash9.0.115播放漏洞。

检测方式

1)特征匹配:将网页挂马的脚本按脚本病毒进行检测,可是网页脚本变形方式、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。

2)主动防护:当浏览器要进行某些动做时,做出提示,以下载了某插件的安装包,会提示是否运行。好比浏览器建立暴风影音播放器时,提示是否容许运行,大多数状况下用户会点击是,网页木马会所以获得执行。

3)检查父进程是否为浏览器,这种方法很容易被躲过且会对不少插件形成误报。

防护措施

1)对开放上传附件功能的网站,必定要进行身份认证,并只容许信任的人使用上传程序。

2)保证所使用的程序及时地更新。

3)不要在前台网页加注后台管理程序登陆页面的连接。

4)时常备份数据

  • 0
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值