html自动添加恶意代码,HTML恶意代码

利用网页进行攻击是非常难以防范的,目前尚没有什么特别有效的方法可以防范,如果有,也要以牺牲很多功能作为代价。

所谓恶意网页主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页H T M L超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。

这种非法恶意程序能够得以自动执行,完全在于它不受用户的控制。一旦用户浏览含有该类程序的网页,就会在不知不觉的情况下立马中招,给系统带来不同程度的破坏。

在桌面上新建一test.txt文档,打开,编辑如下代码并保存,如教材图所示

792a9eb40f1195a8cdd674132c44d798.png

进入“我的电脑”,点击工具——文件夹选项,如教材图所示

472b736b2b2032fb6f1f3f1c204a5b84.png

进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”如教材图所示

e1ea7a0ce91e277e1be465aaa923b14c.png

将桌面的test.txt改为test.html,并双击执行,如教材图所示。

0ca969eabc62a5e383e94b2cddcf1b81.png

进入如教材图所示界面,右键相应位置,点击“允许阻止内容”

cd3f117522221ad7d6ea8afb050d628c.png

弹出如教材图所示对话框,点击“是”

341ff09c12da75daa2421cf05e8c37c8.png

发现explorer不停的打开//www.163.com网页,如教材图所示

ae54eaa500eaa368cef04c7e10c3bf66.png

打开windows任务管理器,发现CPU使用100%,如教材图所示

eabbc83a6d1ea0a36845a1e78dbacb6f.png

选中“进程”选项卡,选中“explorer.exe”,点击“结束进程”如教材图所示。

6521f8b25c805dc2c956673adb634859.png

终止进程时,弹出如教材图所示对话框,点击“是”即可。

23474b1821e7d1dc1bc3a7906e50db86.png

参考上述过程,建立一个html文档,其代码如下:

双击使之运行,出现如教材图所示对话框,邮件相应的位置,点击“允许允许阻止的内容”

94c60493f40a1cbb671ccaf7edf394f0.png

弹出如教材图对话框,点击“是”即可。

b4a46c6b14f71508a5378003f28b8532.png

则网页会出现黑白两种条纹不断更换出现,如教材图所示。

bc79226c252a940645b00a1a65adbf40.png

打开“Windows任务管理器”,发现CPU使用达到100%,如教材图所示。

4f41e9f892f1fc71ad65a9d6ecabeeab.png

选中“Windows任务管理器”中的“进程”选项卡,选中explorer.exe,点击“结束进程”,如教材图所示

01da9b0e7d1da5394e435a6f18a47628.png

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HTML 是一种用于创建网页的标记语言,它本身并不涉及到网络安全问题。但是在网页中,我们可以嵌入一些 JavaScript、CSS 和其他代码来增强网页的交互性和功能性,这些代码可能牵涉到网络安全问题。 以下是一些常见的网络安全相关的 HTML 代码: 1. 禁用自动填充表单:在表单中添加 `autocomplete="off"` 属性可以禁用浏览器的自动填充功能,防止密码等敏感信息被泄露。 ``` <form action="login.php" method="post" autocomplete="off"> <!-- 表单内容 --> </form> ``` 2. 设置 X-Frame-Options:通过设置 HTTP 响应头的 X-Frame-Options 可以防止网页被嵌入到其他网站的 iframe 中,从而避免点击劫持等安全问题。 ``` HTTP/1.1 200 OK X-Frame-Options: SAMEORIGIN ``` 3. 使用 HTTPS:在网页中引用外部资源(如图片、脚本、样式表等)时,应该使用 HTTPS 协议,以保证数据传输的加密和安全性。 ``` <img src="https://example.com/image.jpg" /> <script src="https://example.com/script.js"></script> <link rel="stylesheet" href="https://example.com/style.css" /> ``` 4. 防止跨站脚本攻击(XSS):在网页中输入的内容可能包含恶意脚本,为了避免 XSS 攻击,应该对用户输入做出一定的限制和过滤。 例如,可以使用 HTML 实体编码来转义特殊字符,避免恶意脚本的注入: ``` <p>欢迎访问我们的网站!</p> <input type="text" name="username" value="<script>alert('XSS攻击')</script>" /> ``` 以上只是一些常见的网络安全相关的 HTML 代码,实际上网络安全问题非常复杂,需要综合考虑多个方面(如服务器安全、数据库安全、用户认证等)。在开发网站时,应该充分了解各种安全漏洞和防范措施,并采取适当的措施来保护网站和用户的安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值