常见的网页挂马方式不包括

常见的网页挂马方式不包括,第1张

网页挂马方式处框架挂马、js文件挂马、body挂马、css挂马、图片假装以外都不包括。

常见方式:

1)将木马假装为页面元素,木马则会被浏览器自动下载到本地。

2)利用脚本运行的漏洞下载木马。

3)利用脚本运行的漏洞释放隐含在网页脚本中的木马。

4)将木马假装成缺失的组件,或和缺失的组件捆绑在一块儿,如flash播放插件。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

5)经过脚本运行调用某些com组件,利用其漏洞下载木马。

6)在渲染页面内容的过程当中,利用格式溢出释放木马,如ani格式溢出漏洞。

7)在渲染页面内容的过程当中,利用格式溢出下载木马,如flash9.0.115播放漏洞。

工做原理安全:

做为网页挂马的散布者,其目的是将木马下载到用户本地并进一步执行,当木马获得执行后,就意味着会有更多的木马被下载,且进一步被执行。这样就进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地。

1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。

2.利用脚本运行的漏洞下载木马

3.利用脚本运行的漏洞释放隐含在网页脚本中的木马

4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

5.通过脚本运行调用某些com组件,利用其漏洞下载木马。

6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)

7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/44557.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-02-23
下一篇2023-02-23

发表评论

登录后才能评论

评论列表(0条)

    保存