Chinaunix首页 | 论坛 | 博客
  • 博客访问: 333540
  • 博文数量: 107
  • 博客积分: 2825
  • 博客等级: 少校
  • 技术积分: 795
  • 用 户 组: 普通用户
  • 注册时间: 2009-09-19 12:19
文章分类

全部博文(107)

文章存档

2013年(2)

2012年(31)

2011年(18)

2010年(12)

2009年(44)

我的朋友

分类: LINUX

2009-11-11 13:46:46

 
网页木马的工作原理

其实大部分网马都是利用IE的溢出漏洞进行越权操作的,按照微软的限制,IE在不经过用户同意的情况下,是不能下载和运行应用程序的。IE要显示网页,就要处理HTML标签或运行一些镶嵌在页面里的脚本代码,但是有些地方IE处理得并不是很完善,所以就会有溢出漏洞存在。黑客们就是利用漏洞修改IE的程序流程,让系统下载木马并把它运行起来。

1. 网页木马的工作流程

用户不知情或受骗访问了含有网页木马的网页,网页木马利用IE漏洞或者一些脚本功能下载了一个可执行文件或脚本,如以下代码。

将上述代码保存为test.htm后,在相同目录里放置一个exe文件(木马),并命名为“test.exe”。现在访问test.htm页面后,将会出现“网页加载中,请稍候……正在运行木马”的提示,稍候,test.exe将被运行。这种方式在打开IE时本地和远程都会提示,稍有些安全意识的人都不会上当,可事实上,这种方法仍然会使很多极不小心的人上当。这个流程较为经典。

接下来我们再来看一段代码。

上述代码就是ms06014的利用代码,综合以上,大致可以看出,网页木马的基础就是非法让用户在不知觉的情况下下载并运行非法程序以谋取自己的非法利益。在网页木马的历史上,影响重大的还有MHT漏洞,即Windows在处理畸形MHTML,这些都能使用户执行任意脚本代码。

一些对脚本较有研究的人在研究出漏洞的触发机制并成功地制作出漏洞页面以后,编写了网马生成器,稍稍懂点电脑的人们只要点击几下鼠标就可以生成自己的网马,过程十分简单。在本节中,将会介绍到两款网马生成器,它们是MS06014JS版网马生成器和短小精悍的网马生成器。2006年,微软的第14个漏洞出现在IE浏览器上,这是一个比较严重的漏洞——MS06014漏洞,所以2006年的网马基本上都是基于这个漏洞而编制的。

为了测试木马,让效果明显一些,这里,我们用一个应用程序——本程序来充当用户下载并执行的木马。

把C:\Windows\System32目录下的notepad.exe文件复制出来,放到C:\Inetpub\wwwroot里当作木马,并把它改名为muma.exe。这里它的网址就是,只要在访问木马页面的时候能打开木马程序(这里是记事本),就说明网马运行成功了。

2. MS06014 JS版网马生成器

这是由火狐技术联盟的SubSeven根据MS06014漏洞编写的一款木马生成器,程序的界面很简单,只有一个用来输入木马地址的输入框和一个生成按钮。在木马地址里输入木马的网址,单击“生成”按钮,如图3-1所示。

图3-1

木马就被生成了,在木马生成器所在的目录下,多了一个名为s7.htm的网页文件,把它复制到C:\Inetpub\wwwroot里。这个文件可以随便改名字,这里就不改了,如图3-2所示。

图3-2

打开浏览器,浏览这个网页。在经过一段时间的代码执行之后,浏览器打开了记事本程序,漏洞利用成功,浏览者运行了木马,如图3-3所示。

图3-3

3. 短小精悍的网马生成器

短小精悍的网马生成器的“短小精悍”估计指的不是生成器的体积短小精悍,240KB的体积虽然不算很大,但绝对不算小,大概是指它所生成的木马网页很短小精悍。

这个生成器也是根据MS06014漏洞编写的,它的界面也很简单。在木马下载url里输入想要让浏览者下载的木马地址,单击“生成网马”按钮就可以了,如图3-4所示。

图3-4

单击“生成网马”按钮之后,在生成器的目录下会多出一个ms06014.htm网页文件,把它复制到IIS的目录C:\Inetpub\wwwroot里,在浏览器里访问这个页面,如图3-5所示。

图3-5

成功地打开了记事本程序,漏洞利用成功,木马成功运行。总体来说,网页木马的制作并不复杂,它的重点往往是加密和隐藏。

阅读(2566) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~