網頁木馬:
就是將木馬和網頁結合在一起,打開網頁的同時也會執行木馬。
最初的網頁木馬原理是利用IE瀏覽器的ActiveX控制項,執行網頁木馬後會彈出一個控制項下載提示,只有點擊確認後才會運行其中的木馬。
這種網頁木馬在當時網路安全意識普遍不高的情況下還是有一點使用價值的,但是其缺點是顯而易見的,就是會出現ActiveX控制項下載提示。
當然現在很少會有人去點選那莫名其妙的 ActiveX 控制項下載確認視窗。
在這種情況下,新的網頁木馬誕生了。這類網頁木馬通常利用了 IE 瀏覽器或系統的漏洞,在運作執行的時候沒有絲毫提示,因此隱藏性極高。
##CONTINUE##
網頁木馬的類別:
原生型木馬:此種木馬本身就是一個完整的遠端控制型的木馬程序,不需要依賴漏洞。例如:灰鴿子
漏洞型網頁木馬:必須依賴系統、瀏覽器、應用程式的漏洞才能產生感染及植入的惡意行為。例如:MS07017
asp或php網頁木馬:該程式就是撰寫asp或php語法並已經添加好各種可以控制的指令撰寫出來的一個Web介面的檔案總管。(可分為含FSO與不含FSO的網頁木馬)
一句話網頁木馬:只利用一行語法來傳值的木馬。例如:<%eval request(“value”)>
網站、網頁掛馬:
掛馬:
掛馬這個行為就是駭客採用「系統漏洞、網頁漏洞、SQL Injection、XSS」等技巧入侵了一些網站後,將自己編寫的網頁木馬語法嵌入被駭網站的主頁中,利用被駭網站的流量將自己的網頁木馬傳播開去,以達到自己植入真正木馬的目的。
註:也可能先入侵後再上傳具有FSO功能的網頁木馬稱為WebShell,再利用該木馬將其它正常網頁「掛馬」。好處是只要原來的WebShell不被殺掉,就可一直重複掛馬。
參考資料:
網站、網頁掛馬語法
查找別人留下來的Webshell後門