對(duì)黑客攻防之網(wǎng)頁(yè)掛馬攻防全接觸的詳細(xì)介紹
黑客攻防之網(wǎng)頁(yè)掛馬攻防全接,頁(yè)掛馬是攻擊者慣用的入侵手段,一旦遭受其攻擊,其后果不僅讓站點(diǎn)管理者蒙羞,而且其殃及池魚(yú)的特點(diǎn)使站點(diǎn)的瀏覽者遭殃。不管是站點(diǎn)維護(hù)者還是個(gè)人用戶(hù),掌握、了解一定的網(wǎng)頁(yè)掛馬及其防御技術(shù)是非常必要的。
網(wǎng)頁(yè)掛馬是攻擊者慣用的入侵手段,其影響極其惡劣。不僅讓站點(diǎn)管理者蒙羞,而且殃及池魚(yú)使站點(diǎn)的瀏覽者遭殃。不管是站點(diǎn)維護(hù)者還是個(gè)人用戶(hù),掌握、了解一定的網(wǎng)頁(yè)掛馬及其防御技術(shù)是非常必要的。
1、關(guān)于網(wǎng)頁(yè)掛馬
網(wǎng)頁(yè)掛馬就是攻擊者通過(guò)在正常的頁(yè)面中(通常是網(wǎng)站的主頁(yè))插入一段代碼。瀏覽者在打開(kāi)該頁(yè)面的時(shí)候,這段代碼被執(zhí)行,然后下載并運(yùn)行某木馬的服務(wù)器端程序,進(jìn)而控制瀏覽者的主機(jī)。
2、獲取Webshell
攻擊者要進(jìn)行網(wǎng)頁(yè)掛馬,必須要獲取對(duì)站點(diǎn)文件的修改權(quán)限,而獲取該站點(diǎn)Webshell是最普遍的做法。
其實(shí)可供攻擊者實(shí)施的攻擊手段比較多,比如注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫(kù)漏洞和程序漏洞都可被利用。下面就列舉一個(gè)當(dāng)前比較流行的eWEBEditor在線(xiàn)HTML編輯器上傳漏洞做個(gè)演示和分析。
1).網(wǎng)站入侵分析
eWEBEditor是一個(gè)在線(xiàn)的HTML編輯器,很多網(wǎng)站都集成這個(gè)編輯器,以方便發(fā)布信息。低版本的eWEBEditor在線(xiàn)HTML編輯器,存在者上傳漏洞,黑客利用這點(diǎn)得到WEBSHELL(網(wǎng)頁(yè)管理權(quán)限)后,修改了網(wǎng)站,進(jìn)行了掛馬操作。
其原理是:eWEBEditor的默認(rèn)管理員頁(yè)面沒(méi)有更改,而且默認(rèn)的用戶(hù)名和密碼都沒(méi)有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類(lèi)型,然后設(shè)置上傳文件的類(lèi)型,加入asp文件類(lèi)型,就可以上傳一個(gè)網(wǎng)頁(yè)木馬了。(圖1)
2).判斷分析網(wǎng)頁(yè)漏洞
(1).攻擊者判斷網(wǎng)站是否采用了eWEBEditor的方法一般都是通過(guò)瀏覽網(wǎng)站查看相關(guān)的頁(yè)面或者通過(guò)搜索引擎搜索類(lèi)似"ewebeditor.asp?id="語(yǔ)句,只要類(lèi)似的語(yǔ)句存在,就能判斷網(wǎng)站確實(shí)使用了WEB編輯器。
(2).eWEBEditor編輯器可能被黑客利用的安全漏洞:
a.管理員未對(duì)數(shù)據(jù)庫(kù)的路徑和名稱(chēng)進(jìn)行修改,導(dǎo)致黑客可以利用編輯器默認(rèn)路徑直接對(duì)網(wǎng)站數(shù)據(jù)庫(kù)進(jìn)行下載。
b.管理員未對(duì)編輯器的后臺(tái)管理路徑進(jìn)行修改導(dǎo)致黑客可以通過(guò)數(shù)據(jù)庫(kù)獲得的用戶(hù)名和密碼進(jìn)行登陸。或者是默認(rèn)密碼。直接進(jìn)入編輯器的后臺(tái)。
c.該WEB編輯器上傳程序存在安全漏洞。
分析報(bào)告指出:網(wǎng)站的admin路徑下發(fā)現(xiàn)cer.asp網(wǎng)頁(yè)木馬,經(jīng)分析為老兵的網(wǎng)頁(yè)木馬。(加密后依舊能通過(guò)特征碼分辨,推薦網(wǎng)站管理員使用雷客ASP站長(zhǎng)安全助手,經(jīng)常檢測(cè)網(wǎng)站是否被非法修改。)
3、揭秘幾種最主要的掛馬技術(shù)
(1).iframe式掛馬
網(wǎng)頁(yè)木馬被攻擊者利用iframe語(yǔ)句,加載到任意網(wǎng)頁(yè)中都可執(zhí)行的掛馬形式,是最早也是最有效的的一種網(wǎng)絡(luò)掛馬技術(shù)。通常的掛馬代碼如下:
解釋?zhuān)涸诖蜷_(kāi)插入該句代碼的網(wǎng)頁(yè)后,就也就打開(kāi)了http://www.xxx.com/muma.html頁(yè)面,但是由于它的長(zhǎng)和寬都為“0”,所以很難察覺(jué),非常具有隱蔽性。下面我們做過(guò)做個(gè)演示,比如在某網(wǎng)頁(yè)中插入如下代碼:
在“百度”中嵌入了“IT專(zhuān)家網(wǎng)安全版塊”的頁(yè)面,效果如圖2。
(2).js腳本掛馬
js掛馬是一種利用js腳本文件調(diào)用的原理進(jìn)行的網(wǎng)頁(yè)木馬隱蔽網(wǎng)頁(yè)掛馬技術(shù),如:黑客先制作一個(gè)。js文件,然后利用js代碼調(diào)用到掛馬的網(wǎng)頁(yè)。通常代碼如下:
http://www.xxx.com/gm.js就是一個(gè)js腳本文件,通過(guò)它調(diào)用和執(zhí)行木馬的服務(wù)端。這些js文件一般都可以通過(guò)工具生成,攻擊者只需輸入相關(guān)的選項(xiàng)就可以了,如圖3就是一個(gè)JS木馬的代碼。(圖3)
(3).圖片偽裝掛馬
隨著防毒技術(shù)的發(fā)展,黑手段也不停地更新,圖片木馬技術(shù)逃避殺毒監(jiān)視的新技術(shù),攻擊者將類(lèi)似:http://www.xxx.com/test.htm中的木馬代碼植入到test.gif圖片文件中,這些嵌入代碼的圖片都可以用工具生成,攻擊者只需輸入相關(guān)的選項(xiàng)就可以了,如圖4.圖片木馬生成后,再利用代碼調(diào)用執(zhí)行,是比較新穎的一種網(wǎng)頁(yè)掛馬隱蔽方法,實(shí)例代碼如:
注:當(dāng)用戶(hù)打開(kāi)http://www.xxx.com/test.htm是,顯示給用戶(hù)的是http://www.xxx.com/test.jpg,而http://www.xxx.com/test.htm網(wǎng)頁(yè)代碼也隨之運(yùn)行
【編輯推薦】