JS解决网站防挂IFRAME木马方案[如何杜绝iframe挂马]

鬼仔注:后续 http://huaidan.org/archives/1567.html

作者:灵儿
来源:cncert

最近公司和好朋友的网站纷纷被IFRAME了,有的挂上了鸽子,有的疯狂地弹窗,有的给人家增加流量。一个个文件去查找替换那些IFRAME代码,刚松口气,不久又加上去了,哎,什么世道!于是他们向我这个"JS高手"(他们强加给我的)求救,我也不能等闲视之,只好击键杀杀杀了。
  
  因为FF(Firefox)不怕IFRAME,于是就拿IE开刀,不知道比尔有没有奖发。我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME不起作用了。

代码如下:

<style type="text/css" media="all" id="http://nihaoku.cn">
/*<![CDATA[*/
iframe{
v:expression(this.src='about:blank',this.outerHTML='');/*使用IE Only 的样式会除所有 IFRAME */
}
#f126{v:expression() !important} //如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="f126";
/*]]>*/
</style>

分析:
前缀:expression(表达式);

  这个前缀是可以随意更换的,我上面取名为"v",例如我可以换成:abc123:expression(this.src='about: blank',this.outerHTML=''); 挂木马的家伙得先看你的CSS里这个前缀,然后挂马的时候写成这样<iframe style="abc123:expression() !important" src="URL"></iframe>,那个前缀一定要是和你的网站一样的(abc123),才能挂到马,哈哈哈!如果把前缀做成动态的,就非常OK了,看你怎么挂!

优点:
* 可以解决一些站长的烦恼,无须去理会人家插了多少IFRAME木马,那些IFRAME都不起作用;
* 保护了访客的安全,这些IFRAME不执行,不下载,就不会破坏到访问的电脑;
* 代码简单,仅一句CSS样式,不管你是ASP,ASP.NET,JSP,PHP还是RUBY,都通用;

缺点:
* 只适合防御目前的挂IFRAME方案;
* 使得人家挂马的方式要改变了,挂马者可以构造这样的代码<iframe style="v:expression() !important" src="URL"></iframe>使我的防御方式失效,不过挂马都一定得看我的CSS里expression前面的这个"v"字母,我可以换成任意的如:xgz:expression(…),哈哈哈,他也拿我没办法,再如,如果我这个前缀是变化的,是不是也行吖 *_*

* 不能防御其他标记的马,如<script>、<applet>、<object>等。
到那时候再来找我吧,呵呵~ 网页里插入的IFRAME还是存在,只是不起作用了;

  代码拿出来分享一下吧!详细请进:http://www.nihaoku.cn/temp/noiframe.html

  不过我这个方法不是最终的解决案,最终的解决方案是找出真正被挂IFRAME的原因,堵住源头。这可不是我的事,呵~

上述页面中的内容( http://www.nihaoku.cn/temp/noiframe.html ):
IE Only——一般只有IE害怕这样的挂马,网站防挂IFRAME木马的灵儿解决方案
* 注意:只适合防御目前的挂IFRAME方式

这个页面包含了四个IFRAME,它们分别是以下几个网站,代码如下(查看源文件);

* <iframe src="http://www.baidu.com"></iframe> 126邮箱
* <iframe src="http://www.163.com"></iframe> 网易
* <iframe src="http://www.sohu.cn/"></iframe> 搜狐
* <iframe src="http://www.xiaogezi.cn/"></iframe> 小鸽子
* <iframe id="f126" src="http://www.126.com/"></iframe> 百度 [注意看不同的地方]

现在开始测试:
在测试之前,请先清空缓存文件夹;再来刷新这个页面;然后回到缓存文件夹验证一下,可以看到缓存里没有一个以上4个网站的任何文件,只有baidu.com加载了,代表IFRAME不起作用;另外还经过严格的抓包测试,发现没有任何返回数据包; 经过测试,这个解决方案除了IFRAME里面的JS代码alert方法不能屏蔽之外,其他任意JS都可以不起作用; 提示:Windows XP SP2的缓存文件夹位置 C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files

解决方法如下——关键代码:
在<style></style>标记中加入:

iframe{v:expression(this.src='about:blank',this.outerHTML='');/*使用IE Only 的样式会除所有 IFRAME */}

如果要使自己的IFRAME显示在网页里,别人挂的IFRAME马都不起作用,在CSS里加一个 #f126{v:expression() !important}  就OK了,
对应的IFRAME代码为:<iframe id="f126" name="f126" src="http://www.baidu.com"></iframe> 
当然挂马者可以构造这样的代码<iframe style="v:expression() !important" src="URL"></iframe>使我的防御方式失效,不过它得特意去看我的CSS里iframe里的前缀v,如果我的v是变化的呢,哈哈,是不是也不管用呢!

再加入以下JS代码——其实这个代码可以完全不用:

为了防止误会,灵儿删除了这段JS代码;

另外转一种解决方案——这种方案不知道管不管用,没试过,方法如下:

在网页最后加入<xmp>,再用css控制它的显示方式,如:

xmp {
width:1px;
overflow:hidden;
text-overflow:clip;
white-space: nowrap;
clear: none;
float: none;
line-height: 0px;
display: inline;
}

小结:以上的方法只是使IFRAME里的文件不起作用,但以后的挂马方式改变了,就不能用这种方法了,例如改成<script></script>方式挂,就不能用这种方法解决了;

更多问题请联系灵儿:MSN/E-mail:[email protected] QQ:106456213 Blog:http://blog.xiaogezi.cn

相关日志

抢楼还有机会... 抢座Rss 2.0或者 Trackback

  • 我们

    我主要想防止XSS攻击,将客户端的提交的html代码放在iframe里,然后通过禁止iframe中的js代码来屏蔽XSS攻击

发表评论