网络安全之【网页挂马篇】
有不少boss和技术开发者最近找到我,说对他们现在对他们自己的网站的安全表示很关注。他们有些人的网站甚至已经遭受到了攻击,今天我们来谈谈一个我们平常经常听到,但是你可能不太了解它的原理的东西。它就是木马!!!内容很硬,没有图,大家细心看完即可~
今天我们先了解下,日常最常见的,网站篡改挂马。网页挂马实际上指的是把一个木马程序先上传到网站里,然后通过木马生成器,或者其他脚本工具,生成一个网马,再把它上传到网站空间里,再加一些代码(加密隐藏代码、触发代码等),使得在你打开网页的时候木马自动运行。

那挂马的粗略流程又是怎样的呢?首先,有些公开系统有漏洞的,比如某梦D*D*,这一整套的CMS建站平台有漏洞的,只需要在搜索引擎里搜相关某梦关键词,就可以把所有使用了这个系统的网站全都给筛选出来,再通过检测工具没修复漏洞的,用写好的特定的SQL注入工具,批量对这些网站插入暗链(一种植入的难以被人发现的网址,一般用各种方式加以隐藏)。

那有人就要问了,为什么他们要这么做?是为了好玩么?还是?
做一件事,特别是花一定时间去做事,肯定是有一定的利益在其中。
首先,一些网马的散布者,通过用户访问带马的网站,将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进入恶性的反复执行的状态,从而使普通用户的电脑遭到攻击和控制,他们从中谋取更多利益,这样的被攻击的用户设备,我们一般称之为“肉鸡”。
其次,为了帮助黑灰产的网站提升网站排名,更严重的就是为了做跳转(劫持),同时还有可能在你网站目录下,新建隐藏目录,专门是用来存放他们一些不法内容,你也很难发现。
最后,一些黑客攻击网站,仅仅植入一段恶意链接而不改变网页的原始外观。或者设置恶意的网站内容,再通过各种手段,吸引大家观看,给网站所有者带来不理影响,损害其形象等等。当你发现的时候也为时已晚了,所以预防很重要。

常见的木马执行方式,技术们都得了解下哦,方便定位解决问题。第一种,利用利用页面渲染过程中的格式溢出执行shell代码进一步执行木马。第二种,伪装成缺失组件安装包被浏览器自动执行。第三种,通过脚本调用com组件然后再利用其漏洞执行木马。最后一种,利用com组件与外部其他程序通讯,通过其他程序再启动木马(这个比较难搞,不定期启动),常见的一个例子就是:realplayer10.5存在的播放列表溢出漏洞。
我为什么要写这篇文章?关键点还是在于想要普及网络安全知识,让大家加以预防。其实对于网站的漏洞,不仅普通访问者需要注意,企业更应该注意,不要带来不良影响,从源头把关,希望网络安全越来越完备吧~