《安全技术谈:网页挂马工作原理完全分析》文章已经归档,站长之家不再展示相关内容,下文是站长之家的自动化写作机器人,通过算法提取的文章重点内容。这只AI还很年轻,欢迎联系我们帮它成长:
通常,微软IE工作过程描述如下:...
3.利用脚本运行的漏洞释放隐含在网页脚本中的木马...
4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)...
7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)...
1.利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马...
5.利用页面元素渲染过程中的格式溢出直接执行木马...
当浏览器要做出某些动作时,做出提示,例如:下载了某插件的安装包,会提示是否运行,比如浏览器创建一个暴风影音播放器时,提示是否允许运行...
1.检测伪装文件格式...
2.检查页面元素来源是否为长期散布网页挂马的站点...
通过对以上几项的加权处理,可以实现有效对已知和未知网页挂马的检测...
......
本文由站长之家用户“赛迪网”投稿,本平台仅提供信息索引服务。由于内容发布时间超过平台更新维护时间,为了保证文章信息的及时性,内容观点的准确性,平台将不提供完整的内容展现,本页面内容仅为平台搜索索引使用。需阅读完整内容的用户,请联系作者获取原文。
(举报)