利用知名站点欺骗挂马

网络上有许多“钓鱼(Pushing)”式攻击,通过各种手段诱骗上网者浏览恶意的网站,导致各种网银或游戏帐号密码丢失。同样的,钓鱼式攻击也被用在欺骗性传播网页木马上。

6.2.1 利用Google图片搜索挂马

类似于Google、百度、TOM、新浪之类的大网站,许多用户还是非常放心的,因此在看到指向这些网站的链接时,许多用户往往都会放心的点击。然而这些大网站安全性并非那么十全十美,同样也可能被攻击者利用进行挂马攻击。

例如在某个论坛上,上网者看到一个名为“Google搜索到的隐蔽XX图”的帖子,其中有一个指向Google图片搜索的链接:

http://images.google.com/imgres?imgurl=色情&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

由于此链接指向的是Google图片搜索,因此浏览毫不怀疑链接来源的安全性,点击链接后没有看到想看的图片,却遭受了木马攻击。

以Google为例,Google是全球最大的搜索引擎,同时Google拥有其他庞大的 WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。然而在Google提供的图片搜索服务就存在一个安全问题。

在Google图片搜索结果页面中,点击某张图片,可打开一个图片预览页面。在页面上方显示有图片信息,下方的框架中则是显示的图片来源页面(图112)。

图112 图片预览页面

如果查看此时的Google图片预览页面链接地址,可发现形如:

http://images.google.com/imgres?imgurl=http://ladymetro.metroerimg.com/img/ladymetro/editor_pickup/2008_old/upload/image/parttime2/00zz0401.jpg&imgrefurl=http://www.ladymetro.com/fashion/content/4762&usg=__e930yGV25zCQ0nGbF9GpGQAS5xA=&h=478&w=300&sz=47&hl=zh-CN&start=147&tbnid=WAOJc3A1C4arwM:&tbnh=129&tbnw=81

其中“imgurl=”参数后是图片的真实链接地址,imgrefurl=参数后是图片来源页面链接地址,其它是一些附加参数。

此时,如果将imgrefurl=参数后的图片来源页面链接地址进行修改,就可让Google图片预览页面内嵌任意网页,包括木马网页。例如这里直接将任意Google图片预览页面链接地址中的imgrefurl=参数链接修改为百度链接地址,则在Google图片预览页面内嵌显示了百度首页(图113)。

图113 Google图片搜索挂马效果

当然,如果将百度链接换成木马网页的话,就会遭受木马网页攻击。不过这个链接地址太长了,而且参数比较多,容易让人起疑心,因此可以去掉其中一些不必要的参数,改写为如下形式:

http://images.google.com/imgres?imgurl=http://ladymetro.metroerimg.com/img/ladymetro/editor_pickup/2008_old/upload/image/parttime2/00zz0401.jpg&imgrefurl=http://www.baidu.com&tbnid=WAOJc3A1C4arwM:

其中的“imgurl=”参数后的图片链接地址也是可以省略为任意字符的,再次改写为如下形式:

http://images.google.com/imgres?imgurl=1&imgrefurl=http://www.baidu.com&tbnid=WAOJc3A1C4arwM:

“tbnid=”参数可以为任意字符,因此改写为如下形式(图114):

http://images.google.com/imgres?imgurl=1.gif&imgrefurl=http://www.baidu.com&tbnid=W

图114

在进行挂马攻击时,攻击者当然不会直接写入网页的链接地址,那样太明显了。攻击者可以对网页木马链接地址进行转换,变成%16进制的形式,例如“http://www.baidu.com”可以转换为:

%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d

则挂马链接地址变为(图115):

http://images.google.com/imgres?imgurl=1&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

图115

这个挂马链接地址看难让人看出有什么问题,而且攻击者还可以对链接再进一步伪装,例:

http://images.google.com/imgres?imgurl=色情&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

http://images.google.com/imgres?imgurl=sex&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

或者直接将“imgurl=”参数后加上一张令人感兴趣的真实的图片链接地址,点击打开这个Google图片搜索链接时,确实显示了令人“兴奋”的图片,但同时也打开了木马网页。

书名:大中型网络入侵要案直击与防御

作者:肖遥 编著

ISBN 978-7-121-11740-4

出版日期:2010年10

定价:79.00

开本:16

页码:624

作者简介

肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。

曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。

潜心钻研网络安全技术10余年,长期担任国内多家著名网站的安全顾问,专业从事网络渗透测试与网络风险评估。

长年在《黑客X档案》、《黑客防线》等国内安全专业媒体上与同行分享最新研究成果。出版有《网络渗透攻击与安防修炼》、《网站入侵与脚本安全攻防修炼》、《黑客大曝光》、《黑客攻防大揭秘》等多部安全类畅销技术专著。其中,《网站入侵与脚本安全攻防修炼》一书已输出至中国台湾等地。

本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来说都很有吸引力和参考价值。

本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的参考书,也可供大中院校或培训学校教师和学生阅读和参考。

转载于:https://www.cnblogs.com/broadview/archive/2010/11/02/1867035.html

利用知名站点欺骗挂马相关推荐

  1. 某国菜网利用N个漏洞挂马RootKit.Win32.RESSDT.dr等

    某国菜网利用N个漏洞挂马RootKit.Win32.RESSDT.dr等 该网网页包含代码: /--- <iframe. src=hxxp://ruan*jian2008.*k**k*i.cn/ ...

  2. 全国知名高校网站挂马现象严重 考生面临安全风险

    据瑞星"云安全"系统监测,6月18日,"湖北工业大学"."哈尔滨理工大学"."武汉理工大学"等全国知名理工类高校网站被黑 ...

  3. metasploit利用IE漏洞XSS挂马拿内网主机

    http://www.2cto.com/Article/201407/315176.html metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用. 用到的工具:beEF+msf ...

  4. ARP挂马***--嗅探欺骗的最恐怖方式

    ARP挂马***--嗅探欺骗的最恐怖方式 局域网内"交换型"网络环境中的嗅探***,利用的是ARP欺骗的原理,它是点对点地发生在3台主机(网关.欺骗主机与被欺骗主机)之间的. 然而 ...

  5. 服务器被挂马的一般解决方法

    服务器被挂马的原因很多,在解决之前,首先要弄清楚被挂马的类型,比较常见的分为ARP挂马和非ARP挂马. 先说说ARP挂马吧,机房中了ARP的木马,刚接触到的朋友会觉得很神奇,在服务器上看网站程序都没有 ...

  6. 勒索软件利用IE漏洞挂马传播,腾讯零信任iOA、腾讯电脑管家支持检测拦截

    腾讯安全检测到有网络黑产利用微软9月份和3月份已修复的两个IE 高危漏洞构造恶意广告页面挂马攻击,当存在漏洞的系统访问攻击者恶意构造的页面时,会触发恶意代码执行,之后下载Magniber勒索软件. M ...

  7. qqsafe病毒 arp网站挂马 原理剖析-786ts.qqsafe-qqservicesyydswfhuw8ysjftwf.org(转载)

    昨天小站被挂马了,每次打开都会自动弹出一个对话框,提示正准备安装...,然后就消失.查看页面的源文件会发现在代码的最后面被加上了9 ~0 ]* U9 N2 ^ <body>" z ...

  8. CSS挂马及相应防范方法

    黑客们发现发现,用来制作网页特效的CSS代码,也可以用来挂马. 随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机.他们发现,用来制作网页特效的CSS代码,也可以用来挂马.而比较 ...

  9. 教你如何防止网站被挂马!

    如何防止网站被挂马! A.为什么好好的网站会有木马? 一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以&q ...

最新文章

  1. C++中4种强制类型转换 ?
  2. mysql学习笔记14 多表查询初步
  3. HTML标记也可以乘坐标签,XHTML标签都有一个结束标记
  4. Java程序员的日常—— IOUtils总结
  5. 两百行业专家聚首 详解IEC新标准
  6. 【CCCC】PAT : 团体程序设计天梯赛-练习集 L3 答案(01-23)
  7. Eclipes中AndbaseDemo 手动导入 Android studio
  8. JSON RPC API
  9. php怎么调用php语言包,thinkphp里怎么调用语言包
  10. 荣耀 android 5.0 root,华为EMUI5.0 可用的ROOT工具,我是作者!!!!——精华帖
  11. 好用的换ip工具分享
  12. 使用ps处理PDF文件
  13. 互联网金融学习总结(1)——互联网金融(ITFIN)概念相关学习
  14. LTE: 小区特定参考信号功率与RRU发射功率的计算
  15. 亚马逊员工的至暗时刻:1.5W人血淋淋的裁员开始..
  16. 中国微量营养素市场趋势报告、技术动态创新及市场预测
  17. 微信头像挂件来了,想在头像加什么就来加什么吧!
  18. 分享129个ASP源码,总有一款适合您
  19. com.ctc.wstx.exc.WstxUnexpectedCharException:Unexpected错误解决
  20. (调试)图像调试基本术语

热门文章

  1. Fastlane为iOS带来持续部署
  2. python学习笔记-Day08--(面向对象)--补充
  3. 【原创】如何写一个框架:步骤(下)
  4. 分享:TreeFrog 1.1 发布,C++ Web 应用开发框架
  5. Pixysoft.Framework.Noebe.Comets开发实录
  6. 30岁+3笔钱+631黄金比例=成功
  7. hmm 求隐藏序列_HMM——求隐藏序列,维特比算法求解
  8. Bootstrap HTML 编码规范之JavaScript生成的标签
  9. Bootstrap 工具提示插件Tooltip 的选项
  10. CSS 水平对齐 text-align-last属性