网页挂马方式处框架挂马、js文件挂马、body挂马、css挂马、图片假装以外都不包括。
常见方式:
1)将木马假装为页面元素,木马则会被浏览器自动下载到本地。
3)利用脚本运行的漏洞释放隐含在网页脚本中的木马。
4)将木马假装成缺失的组件,或和缺失的组件捆绑在一块儿,如flash播放插件。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。
5)经过脚本运行调用某些com组件,利用其漏洞下载木马。
6)在渲染页面内容的过程当中,利用格式溢出释放木马,如ani格式溢出漏洞。
7)在渲染页面内容的过程当中,利用格式溢出下载木马,如flash9.0.115播放漏洞。
工做原理安全:
做为网页挂马的散布者,其目的是将木马下载到用户本地并进一步执行,当木马获得执行后,就意味着会有更多的木马被下载,且进一步被执行。这样就进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地。
1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。
2.利用脚本运行的漏洞下载木马
3.利用脚本运行的漏洞释放隐含在网页脚本中的木马
4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。
5.通过脚本运行调用某些com组件,利用其漏洞下载木马。
6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)
7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)