了解CSS挂马及相应防范方法

来源:天极

黑客们发现发现,用来制作网页特效的CSS代码,也可以用来挂马 。

随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机 。他们发现,用来制作网页特效的CSS代码,也可以用来挂马 。而比较讽刺的是,CSS挂马方式其实是从防范E挂马的CSS代码演变而来 。

安天实验室阿楠:安全工程师,从事病毒分析多年 。

网站挂马的手段最初非常单一,但是随着Web2.0技术以及Blog、Wiki等广泛的应用,挂马也涌现出各种各样的技术,其中CSS挂马方式,可以说是Web2.0时代黑客的最爱 。有许多非常著名的网站都被黑客用CSS挂马入侵过 。

【了解CSS挂马及相应防范方法】在我印象中,记忆最深刻的一次是百度空间CSS挂马 。当时,百度空间推出没有多久,就有许多百度用户收到了类似“哈,节日快乐呀!热烈庆祝2008,心情好好,记住要想我!http://hi.baidu.com/XXXXX”的站内消息 。

由于网址是百度空间的网址,许多用户认为不会存在安全问题,加上又有可能是自己朋友发来的,因此会毫不犹豫地点击进入 。但是进入指定的网址后,用户就会感染蠕虫病毒,并继续传播 。

由于蠕虫扩散非常严重,最终导致百度空间不得不发布官方声明提醒用户,并且大费周折地在服务器中清除蠕虫的恶意代码 。那一次的挂马事件利用的就是百度空间CSS模板功能,通过变形的expression在CSS代码中动态执行脚本,让指定的远程恶意代码文件在后台悄悄运行并发送大量伪造信息 。

我建议大家在点击陌生链接时,要多个心眼,大网站也是可能被挂马的 。大家在上网时,最好还是使用一些带网页木马拦截功能的安全辅助工具 。

黑客为什么选择CSS挂马?

在Web1.0时代,使用E挂马对于黑客而言,与其说是为了更好地实现木马的隐藏,倒不如说是无可奈何的一个选择 。在简单的HTML网页和缺乏交互性的网站中,黑客可以利用的手段也非常有限,即使采取了复杂的伪装,也很容易被识破,还不如E来得直接和有效 。

    推荐阅读