网站地图    收藏   

主页 > 后端 > 网站安全 >

利用知名站点欺骗挂马揭秘 - 网站安全 - 自学p

来源:自学PHP网    时间:2015-04-17 15:08 作者: 阅读:

[导读] 摘自:大中型网络入侵要案直击与防御电子工业出版社授权红黑联盟www.2cto.com发布如果查看此时的Google图片预览页面链接地址,可发现形如:http://images.google.com/imgres?imgurl=http://www.2cto....

摘自:<大中型网络入侵要案直击与防御>电子工业出版社授权红黑联盟www.2cto.com发布

如果查看此时的Google图片预览页面链接地址,可发现形如:

http://images.google.com/imgres?

imgurl=http://www.2cto.com/UploadPic/2010-11/2010112145250623.jpg&

imgrefurl=http://www.ladymetro.com/fashion/content/4762&usg=

__e930yGV25zCQ0nGbF9GpGQAS5xA=&h=478&w=300&sz=47&

hl=zh-CN&start=147&tbnid=WAOJc3A1C4arwM:&tbnh=129&tbnw=81

其中"imgurl="参数后是图片的真实链接地址,imgrefurl=参数后是图片来源页面链接地址,其它是一些附加参数。

此时,如果将imgrefurl=参数后的图片来源页面链接地址进行修改,就可让Google图片预览页面内嵌任意网页,包括木马网页。例如这里直接将任意Google图片预览页面链接地址中的imgrefurl=参数链接修改为百度链接地址,则在Google图片预览页面内嵌显示了百度首页(图2)。

图2  Google图片搜索挂马效果

当然,如果将百度链接换成木马网页的话,就会遭受木马网页攻击。不过这个链接地址太长了,而且参数比较多,容易让人起疑心,因此可以去掉其中一些不必要的参数,改写为如下形式:

http://images.google.com/imgres?

imgurl=http://www.2cto.com/UploadPic/2010-11/2010112145250623.jpg&

imgrefurl=http://www.baidu.com&tbnid=WAOJc3A1C4arwM:

其中的"imgurl="参数后的图片链接地址也是可以省略为任意字符的,再次改写为如下形式:

http://images.google.com/imgres?imgurl=1&imgrefurl=http://www.baidu.com&tbnid=WAOJc3A1C4arwM:

"tbnid="参数可以为任意字符,因此改写为如下形式(图3):

http://images.google.com/imgres?imgurl=1.gif&imgrefurl=http://www.baidu.com&tbnid=W

图3

在进行挂马攻击时,攻击者当然不会直接写入网页的链接地址,那样太明显了。攻击者可以对网页木马链接地址进行转换,变成%16进制的形式,例如"http://www.baidu.com"可以转换为:

%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d

则挂马链接地址变为(图4):

http://images.google.com/imgres?imgurl=1&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

图4

这个挂马链接地址看难让人看出有什么问题,而且攻击者还可以对链接再进一步伪装,例:

http://images.google.com/imgres?imgurl=色情&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

http://images.google.com/imgres?imgurl=sex&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

或者直接将"imgurl="参数后加上一张令人感兴趣的真实的图片链接地址,点击打开这个Google图片搜索链接时,确实显示了令人"兴奋"的图片,但同时也打开了木马网页。

利用知名站点欺骗挂马

网络上有许多"钓鱼(Pushing)"式攻击,通过各种手段诱骗上网者浏览恶意的网站,导致各种网银或游戏帐号密码丢失。同样的,钓鱼式攻击也被用在欺骗性传播网页木马上。

利用Google图片搜索挂马

类似于Google、百度、TOM、新浪之类的大网站,许多用户还是非常放心的,因此在看到指向这些网站的链接时,许多用户往往都会放心的点击。然而这些大网站安全性并非那么十全十美,同样也可能被攻击者利用进行挂马攻击。例如在某个论坛上,上网者看到一个名为"Google搜索到的隐蔽XX图"的帖子,其中有一个指向Google图片搜索的链接:

http://images.google.com/imgres?imgurl=色情&imgrefurl=%68%74%74%70%3a%2f%2f%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d&tbnid=W

由于此链接指向的是Google图片搜索,因此浏览毫不怀疑链接来源的安全性,点击链接后没有看到想看的图片,却遭受了木马攻击。

以Google为例,Google是全球最大的搜索引擎,同时Google拥有其他庞大的 WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。然而在Google提供的图片搜索服务就存在一个安全问题。

在Google图片搜索结果页面中,点击某张图片,可打开一个图片预览页面。在页面上方显示有图片信息,下方的框架中则是显示的图片来源页面(图1)。

图1 图片预览页面

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论