目前网上流行各种各样的炸弹,其中网页炸弹最令人头痛,因为它们会在我们浏览网页时“爆炸”,轻则死机,重则硬盘被格式化!而许多网络新手对此并不是很了解,觉得很神秘,所以很有必要讲一下这个问题,让我们了解最常见的十种网页炸弹,以后你就会对它们见怪不怪,了如指掌了!对于菜鸟来说这也是网络安全进阶第一步!
注:本文的目的是让你了解这些网页炸弹的攻击原理以及防御方法,如果有网友乱用这些技术攻击别人,出现的后果请自负。同时,为了保障安全,本文中的一些代码我们使用了*号来代替。
同时希望网友加强自己的防范意识,对危险的网页,不要轻易的点击。勤打被丁和升级你的安全工具。
一、最无聊的炸弹——死循环代码
在网页中加入如下代码,只要有人点击你所发出的链接就会不停地打开IE浏览器,直至你的系统资源消耗殆尽死机为止!此时你唯一能做的就是重新启动计算机!
代码如下:<img src=*******:location="网址文件名.htm;">,注:此代码是一个“死循环程序”!属于聊天室炸弹!
预防措施:打IE浏览器→工具→Internet选项→安全→Internet→自定义级别,把这里所有ActiveX控件和插件都选中“禁止”,选中之后就不会被恶意代码攻击!因为这是一个ActiveX脚本程序!
二、令人心有余悸的炸弹——恐怖的大图片
制作原理很简单:在html语言中加入<img src=“http://恐怖图片的连接地址”width=“1”height=“******************(很大的数字)”>即可。当你的IE看到次语句,就会不断的解析试图打开,但由于图片实在是太大了,超出了其处理能力,这样你的电脑就只有死机一条路可以走了。
三、令你头昏眼花的炸弹——地震死机代码
在记事本中输入如下所示代码到<body>和</body>之间,然后存为任意名字的.html文件,打开该网页后会你的IE会发生“地震”,让你头昏眼花,接着电脑就会死机!
上面这段代码中的<img src="c:\con\con">会使浏览者电脑死机。这是利用了Windows 9x的设备名称解析漏洞。
漏洞说明:Windows 9X的\con\con设备名称解析漏洞允许用户远程攻击,导致对方Windows 98系统崩溃。当Windows遇到包含设备名的非法路径时,Windows会解析这些路径,此时内核的溢出会导致整个系统出错。
漏洞解析:我们知道CON是DOS下的特殊设备名,不允许用做文件名,为什么用CON\CON会引起死机呢?我们把系统转到DOS下做个试验就知道了。键入如下命令:copy aa.txt con,系统会显示aa.txt文件的内容,而如果换成:copy aa.txt >con,系统会提示文件不能拷贝到文件自身。如果把CON换成LPT或PRN,则输出aa.txt的内容到打印机。由此可见,CON在这里代表了文件的本身,用CON\CON这个命令意味着不断调用这个文件自身,使系统资源迅速耗尽而死机。用上面的这个命令只是调用文件自身,速度实在太快,连按Ctrl+Alt+Del键结束的机会都没有。如果在资源管理器中选择的是“按WEB页”查看,那么连预览该网页都会死机!
解决办法:该代码中的死机部分只对Windows 9x操作系统起作用(如果你的Windows没有打补丁就会死定了,赶快到微软的站点下载补丁吧。),也就是说Windows2000/XP用户不会死机。但“地震”是难免的了。
四、最可怕的炸弹——格式化你的硬盘
部分关键代码如下:
当你浏览了该网页,就会把startup.hta文件悄悄地写入到你的电脑的C:\Winwods\Start Menu\Programs\启动文件夹下,并提示你Windows正在移除用不到的临时文件。而实际上却在暗中格式化你的D盘!代码中的“/autotest”这个微软未公开的参数使得格式化硬盘时不会出现提示!另两个参数“/q”和“/u”,使得系统不检测硬盘便快速、完全的格式化硬盘。最后start.exe再配合“/m”参数就可以使格式化时的DOS-prompt窗口在执行的时候处于最小化的状态。
代码中的“F935DC22-1CF0-11D0-ADB9-00C04FD58A0B”对应为“Windows Scripting Host Shell Object”,我们可以在注册表编辑器中查到它的身影;代码中的“WSH”的全称是Windows Scripting Host,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。WSH所对应的程序WScript.exe是一个脚本语言解释器,位于Windows所在文件夹下,正是它使得脚本可以被执行,就象执行批处理一样。
五、与死机无异——页面冻结代码
如果网页中含有下面这些代码,则当你点击“提交”按钮以后,就会出现“页面被冻结了!”的对话框,然后就会进入页面冻结状态,非常讨厌。代码如下:
[1] [2] [3] 下一页
|