解决网站防挂IFRAME木马的原理

2016-02-19 23:15 9 1 收藏

想要天天向上,就要懂得享受学习。图老师为大家推荐解决网站防挂IFRAME木马的原理,精彩的内容需要你们用心的阅读。还在等什么快点来看看吧!

【 tulaoshi.com - Web开发 】

相信大多数朋友都是iframe木马的受害者,有朋友的网站被注入了n回iframe,心情可想而知。而且现在ARP攻击,注入iframe也是轻而易举的事,仅局域网里都时刻面临威胁,哎,什么世道。接近年关,为了防止更多的朋友受到攻击,于是细细说下。

灵儿曾经在经典论坛上发过贴子:《一行代码解决网站防挂IFRAME木马方案》,有不少朋友都联系了灵儿,有的表示感谢,不过更多的是疑问了,今天把原理细细地讲一下吧:

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/webkaifa/)

IE Only一般只有IE害怕iframe这样的挂马,所以灵儿就拿IE开刀。

在阅读本文之前,我们先了解一下expression;

IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果。在表达式中可以直接引用元素自身的属性和方法,也可以使用其他浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。

很多朋友都知道CSS可以直接描述一个可视标记的外观。例如:p{color:red} 则网页里所有p标记里的文字颜色都会变成红色;iframe不也是一个标记吗?开始跟灵儿写代码吧,呵呵:
iframe{...这里写描述外观的CSS代码;};

仔细想想要防止iframe里的东东被下载的最好办法是什么?核心来了,那就是切断iframe里的请求,切断请求就是要迅速销毁iframe对象。如何实现呢,上面不是介绍了expression吗?expression是可以执行JS脚本的哈。语法格式如下二种:

        标记固有的CSS属性名:expression(JS表达式);
     或      自定义属性名:expression(JS表达式);

在这里我们选择第二种,代码应该大致是这样 iframe{v:expression(JS表达式);}

接下来的问题是如何销毁网页里所有的iframe对象;使用JS实现的原理是这样的:使iframe里的请求地址变成空白页(about:blank),再将iframe对象从DOM(文档对象模型)中移除就可以切断所有iframe里的请求了。移除DOM节点的方法比较多,我这里就用 outerHTML这个属性吧。CSS代码如下:

iframe{v:expression(this.src='about:blank',this.outerHTML='');}

说明:前面的v字是灵儿自己定义的一个CSS属性,这里的this代表所有将要描述外观的iframe对象,中间的逗号代表二句代码一起执行,没有执行优先顺序,这可是强有力的保证噢。about:blank代表空白页,大家都知道的。outerHTML属性是DOM对象包含自身的HTML代码,而innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。

爽快,代码写好了,就让我信来测试一下有没有效果。

首先,新建一个网页,插入以上的CSS代码(或在您现有的CSS代码里加入上面那句):

style type="text/css"
iframe{v:expression(this.src='about:blank',this.outerHTML='');}
/style

然后在这个页面插入几个IFRAME代码,假设它们是被挂的木马网页。代码如下:

iframe src="http://www.baidu.com"/iframe 百度
iframe src="http://www.126.com/"/iframe 126邮箱
iframe src="http://www.163.com"/iframe 网易

保存为noiframe.htm,打开浏览器测试一下(本地测试需要启用顶部禁用的脚本的提示条哦)。我这里使用抓包工具来测试,不过也没有必要使用抓包工具,一个最简单有效的方法是打开IE的缓存文件夹,先清空它,再刷新这个页面,看看缓存文件夹里有没有这三个网站里的文件。如果没有,说明没有任何请求结果被返回测试结果是令人满意的,我的脸上有些微笑 ^^*,这时同事递给我一块饼,蛮好吃的。

提示:Windows XP SP2的缓存文件夹位置 C:Documents and SettingsAdministratorLocal SettingsTemporary Internet Files

细心的朋友发现问题来了,如果我自己的网页里要使用iframe这个东东怎么办?

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/webkaifa/)

答:如果要使自己的iframe显示在网页里,而别人挂的IFRAME马都不起作用,在CSS里加一个 #f126{v:expression() !important}
对应的IFRAME代码为:

iframe id="f126" name="f126" src="http://www.126.com/"/iframe 

就OK了。

提示:IE7中优先执行标注有!important描述的样式,IE6不认识!important,采用就近原则,所以IE6的这个代码放在CSS的最后就可以了。

这里的f126,有很多朋友有疑问,他们问我为什么取"f126",我这样回答这个f126是随意取的,只要下面的iframe里的ID属性和CSS里的一致就行了。同事又要递一块饼我吃,我说饱了哈..嘻嘻..

当然挂马者可以构造这样的代码:

iframe style="v:expression() !important" src="URL"/iframe

使我的防御方式失效,不过它得特意去看我的CSS代码里iframe里的前缀v,如果我的v是变化的呢,哈哈,是不是也不管用呢!

小结
以上的方法只是停止了iframe的请求并销毁了它本身,但以后的挂马方式改变了,例如改成script/script方式挂,就不能用这种方法来解决了;此这个方法不是最终的解决案,最终的解决方案是找出真正被挂IFRAME的原因,堵住源头。这可不是我的事哈,呵~

应用实例http://www.cncert.net  以此代码配合MD5(hash)校验,非常完美的防挂马解决方案;

来源:https://www.tulaoshi.com/n/20160219/1629523.html

延伸阅读
标签: 电脑入门
     网用户每天都在使用QQ,大家往往注重于QQ尾巴病毒、QQ传木马之类的攻击方式,却很少有人注意到我们经常访问的QQ群、QQ空间里面隐藏着更大的安全危险,远比QQ尾巴病毒、QQ传木马之类的隐蔽得多,危害更加大。今天我们就来看看攻击者是如何在QQ群和QQ空间中挂上网页木马,攻击浏览用户的! 一、QQ群中简简单单挂木马...
iPhone6光学防抖的原理是什么?   通过镜头的浮动透镜来纠正光轴偏TuLaoShi.com移。其原理是通过镜头内的陀螺仪侦测到微小的移动,然后将信号传至微处理器,处理器立即计算需要补偿的位移量,然后通过补偿镜片组,根据镜头的抖动方向及位移量加以补偿;从而有效地克服因相机的振动产生的影像模糊。 这种防抖技术对镜头设计制造...
标签: Web开发
    好多同志对 iframe 是如何控制的,并不是十分了解,基本上还处于一个模糊的认识状态. 注意两个事项,ifr 是一个以存在的 iframe 的 ID 和 NAME 值:  document.getElementById(“ifr”);  window.frames[“ifr”]; 要想使用iframe内的函数,变量就必须通过第二种方法.因为它取的是一个完...
标签: 服务器
3步解决IIS网站安全防止网站被黑 网站被黑一般指网站被注入木马或黑链,注入方法多种多样,有SQL注入、有网站权限注入等等。下文笔者以IIS为例进行讲解该如何预防网站被黑的一些措施。 1、打开IIS信息服务管理器,在网站选项下选择需要设置的网站目录--属性,将网站目录data及upload设置为不可写入,执行权限设置为无(见图2)。 2...
标签: 电脑入门
微软已经证实了Symantec报告的Windows产品激活木马(Trojan.Kardphisher)。该恶意代码本身威胁不大,只是冒充Windows正版验证工具,但是其向中招这所要信用卡信息危险十足。 Symantec提供了清除Trojan.Kardphisher方法: 1. 重启被感染机器,只选择NO 2. 重启时按F8进入安全模式 3. 开始-运行 4. 输入regedit 5. 找到并删除下列键...

经验教程

391

收藏

61
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部