反擊網頁掛馬:潛伏在圖片中的害群之“馬” |
發布時間: 2012/7/30 17:28:02 |
在網頁掛馬歷史中,圖片掛馬是非常“古老”的。為什么古老的掛馬技術到現在還在大量被使用?為什么它能肆無忌憚?我們又該怎么防范它?身為一名安全工程師,這些你不能不知道……
圖片掛馬為什么備受青睞? 黑客們之所以熱衷于用圖片掛馬的方式抓肉雞,主要是圖片掛馬的隱蔽性相對較高,網管想在成千上萬張圖片中找到有害文件,既費時又費力。此外,通過嵌入的方式將看似沒有問題的圖片嵌入網頁中,本身就很難發現。 更重要的是,圖片永遠是捕獲肉雞的最好誘餌。黑客往往只需要將木馬掛到網站上之后,再取一個聳人聽聞或者暗示性極強的名字,就會有源源不斷的肉雞找上門來。所以圖片掛馬就如同古代傳說中會吃人的美人魚一樣,先用動聽的歌聲將在大海中航行的水手迷惑,讓他們偏離航向,進而自投羅網落入美人魚布好的陷阱中。 圖片掛馬的主要方式有兩種,一種是直接利用JPG漏洞、GDI漏洞或者ANI漏洞等進行溢出掛馬,將制作好的溢出文件,直接上傳或者鏈接到入侵的網站中,等待沒有打補丁的用戶中招。 另外一種是將圖片偽裝后掛馬。將包含JS代碼或者IFRAME代碼的網頁木馬加密后添加到HTML文件中。 本文出自:億恩科技【www.laynepeng.cn】 |