成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

了解CSS掛馬及相應防范方法

安全 應用安全
隨著Web2.0的普及,各種網頁特效用得越來越多,這也給黑客一個可乘之機。他們發現,用來制作網頁特效的CSS代碼,也可以用來掛馬。而比較諷刺的是,CSS掛馬方式其實是從防范E掛馬的CSS代碼演變而來。

黑客們發現發現,用來制作網頁特效的CSS代碼,也可以用來掛馬。

隨著Web2.0的普及,各種網頁特效用得越來越多,這也給黑客一個可乘之機。他們發現,用來制作網頁特效的CSS代碼,也可以用來掛馬。而比較諷刺的是,CSS掛馬方式其實是從防范E掛馬的CSS代碼演變而來。

安天實驗室阿楠:安全工程師,從事病毒分析多年。

網站掛馬的手段最初非常單一,但是隨著Web2.0技術以及Blog、Wiki等廣泛的應用,掛馬也涌現出各種各樣的技術,其中CSS掛馬方式,可以說是Web2.0時代黑客的最愛。有許多非常著名的網站都被黑客用CSS掛馬入侵過。

在我印象中,記憶最深刻的一次是百度空間CSS掛馬。當時,百度空間推出沒有多久,就有許多百度用戶收到了類似“哈,節日快樂呀!熱烈慶祝2008,心情好好,記住要想我!http://hi.baidu.com/XXXXX”的站內消息。

由于網址是百度空間的網址,許多用戶認為不會存在安全問題,加上又有可能是自己朋友發來的,因此會毫不猶豫地點擊進入。但是進入指定的網址后,用戶就會感染蠕蟲病毒,并繼續傳播。

由于蠕蟲擴散非常嚴重,最終導致百度空間不得不發布官方聲明提醒用戶,并且大費周折地在服務器中清除蠕蟲的惡意代碼。那一次的掛馬事件利用的就是百度空間CSS模板功能,通過變形的expression在CSS代碼中動態執行腳本,讓指定的遠程惡意代碼文件在后臺悄悄運行并發送大量偽造信息。

我建議大家在點擊陌生鏈接時,要多個心眼,大網站也是可能被掛馬的。大家在上網時,最好還是使用一些帶網頁木馬攔截功能的安全輔助工具。

黑客為什么選擇CSS掛馬?

在Web1.0時代,使用E掛馬對于黑客而言,與其說是為了更好地實現木馬的隱藏,倒不如說是無可奈何的一個選擇。在簡單的HTML網頁和缺乏交互性的網站中,黑客可以利用的手段也非常有限,即使采取了復雜的偽裝,也很容易被識破,還不如E來得直接和有效。

但如今交互式的Web2.0網站越來越多,允許用戶設置與修改的博客、SNS社區等紛紛出現。這些互動性非常強的社區和博客中,往往會提供豐富的功能,并且會允許用戶使用CSS層疊樣式表來對網站的網頁進行自由的修改,這促使了CSS掛馬流行。

小百科:

CSS是層疊樣式表(CascadingStyleSheets)的英文縮寫。CSS最主要的目的是將文件的結構(用HTML或其他相關語言寫的)與文件的顯示分隔開來。這個分隔可以讓文件的可讀性得到加強、文件的結構更加靈活。

黑客在利用CSS掛馬時,往往是借著網民對某些大網站的信任,將CSS惡意代碼掛到博客或者其他支持CSS的網頁中,當網民在訪問該網頁時惡意代碼就會執行。這就如同你去一家知名且證照齊全的大醫院看病,你非常信任醫院,但是你所看的門診卻已經被庸醫外包了下來,并且打著醫院的名義利用你的信任成功欺騙了你。但是當你事后去找人算賬時,醫院此時也往往一臉無辜。對于安全工程師而言,CSS掛馬的排查是必備常識。

CSS掛馬攻防實錄

攻CSS掛馬方式較多,但主流的方式是通過有漏洞的博客或者SNS社交網站系統,將惡意的CSS代碼寫入支持CSS功能的個性化頁面中。下面我們以典型的CSS掛馬方式為例進行講解。

方式1:

Body

“background-image”在CSS中的主要功能是用來定義頁面的背景圖片。這是最典型的CSS掛馬方式,這段惡意代碼主要是通過“background-image”配合t代碼讓網頁木馬悄悄地在用戶的電腦中運行。

那如何將這段CSS惡意代碼掛到正常的網頁中去呢?黑客可以將生成好的網頁木馬放到自己指定的位置,然后將該段惡意代碼寫入掛馬網站的網頁中,或者掛馬網頁所調用的CSS文件中。

小百科:

使用Body對象元素,主要是為了讓對象不再改變整個網頁文檔的內容,通過Body對象的控制,可以將內容或者效果控制在指定的大小內,如同使用DIV對象那樣精確地設置大小。

方式2:

  Body

  background-image: url(t:open("

方式1的CSS掛馬技術,在運行時會出現空白的頁面,影響網頁訪問者正常的訪問,因此比較容易發現。不過在方式2中的這段代碼,使用了t的Open開窗,通過新開一個隱藏的窗口,在后臺悄悄地運行新窗口并激活訪問網頁溢出木馬頁面,不會影響訪問者觀看網頁內容,因此更加隱蔽。

防網絡服務器被掛馬,通常會出現防病毒軟件告警之類的信息。由于漏洞不斷更新,掛馬種類時刻都在變換,通過客戶端的反映來發現服務器是否被掛馬往往疏漏較大。正確的做法是經常檢查服務器日志,發現異常信息,經常檢查網站代碼,使用網頁木馬檢測系統,進行排查。

目前除了使用以前的阻斷彈出窗口防范CSS掛馬之外,還可以在網頁中設置CSS過濾,將CSS過濾掉。不過如果你選擇過濾CSS的話,首先需要留意自己的相關網頁是否有CSS的內容,因此我們仍然首推用阻斷方式來防范CSS。阻斷代碼如下所示:

emiao1:expression(this.src="about:blank",this.outerHTML="");

將外域的木馬代碼的src重寫成本地IE404錯誤頁面的地址,這樣,外域的t代碼不會被下載。不過阻斷方式也有天生致命的弱點,弱點的秘密我們將于下次揭曉。

【編輯推薦】

  1. 病毒團伙瘋狂注冊域名借IE7 漏洞掛馬
  2. 要聞回顧:系統補丁少應用補丁多 硬件爆洞蠕蟲逞兇
  3. 江民公司2008年度計算機病毒疫情報告暨十大病毒
責任編輯:王文文 來源: 天極
相關推薦

2010-08-27 13:49:56

2011-03-24 15:43:50

2010-09-14 20:02:14

2011-03-24 15:48:03

2012-11-09 13:15:30

2011-01-12 17:24:16

2010-09-09 10:25:42

2009-04-30 14:06:19

2009-07-23 13:47:28

2011-03-25 10:23:22

2010-01-05 15:31:10

2009-08-10 16:20:13

2010-06-30 16:37:46

2012-09-21 09:45:59

2010-11-01 16:14:29

2009-06-02 09:09:36

2009-04-17 08:17:13

2009-09-17 12:55:24

2009-04-28 13:18:42

卡飯社區惡意代碼金山毒霸

2016-10-21 00:03:36

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品夜夜夜一区二区三区尤 | 亚洲综合大片69999 | 午夜视频网站 | 一区视频在线免费观看 | 99国产精品一区二区三区 | 无码日韩精品一区二区免费 | 免费啪啪 | 国产a爽一区二区久久久 | 91久操网| 国产精品毛片一区二区在线看 | 天天澡天天操 | 国产精品一区二区在线 | www.99re5.com | 妞干网av| 91深夜福利视频 | 最新日韩精品 | 日韩一级免费大片 | 成年人国产在线观看 | 国产精品一区二区视频 | 91av在线视频观看 | 天天碰夜夜操 | 国产欧美在线观看 | 久久伊人久久 | 国产精品福利久久久 | 国产视频日韩 | 992tv人人草 久久精品超碰 | 精品婷婷| 精品综合久久久 | 北条麻妃99精品青青久久主播 | 免费一区二区三区 | 久久久久久免费毛片精品 | 中文字幕 在线观看 | 午夜小电影 | 国产你懂的在线观看 | 国产欧美在线观看 | 日韩精品在线视频免费观看 | 免费在线观看一区二区三区 | 亚洲成人自拍网 | 午夜在线| 观看av| 玖玖在线精品 |