`
shangjava
  • 浏览: 1229456 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

防止网站iframe挂马 一

CSS 
阅读更多

先停止访问吧,慢慢找原因

<style type="text/css">
iframe{v:expression(this.src="/about:blank",this.outerHTML='');}
</style>

如果站点本身仍需要使用自己的iframe,那么
<style type="text/css">
iframe{v:expression(this.src="/about:blank",this.outerHTML='');}
#myiframe{v:e-xpression() !important} // 在自己的iframe里加上id="myiframe"
</style>

分享到:
评论

相关推荐

    CSS防止iframe挂马

    ### CSS防止iframe挂马 在Web开发中,`&lt;iframe&gt;`元素被广泛用于嵌入其他网页或内容到当前页面中。然而,这也为攻击者提供了潜在的利用途径,特别是通过恶意脚本注入来实现所谓的“iframe挂马”。本文将详细介绍如何...

    用CSS防iframe型挂马

    使用CSS表达式来防御iframe型挂马是一种有效但又具有局限性的方法。它主要适用于需要保护的站点仍然有大量的IE用户访问的情况下。同时需要注意的是,这种方法可能会带来新的安全风险,因此在实际应用时应谨慎评估,...

    网页多种挂马代码,JS

    #### 一、IFrame挂马技术 **知识点:** 1. **IFrame的基本用途与挂马原理** - IFrame(Inline Frame)是HTML文档中的一个内联框架,它允许在当前页面内嵌入另一个页面。 - 挂马原理在于通过设置IFrame的`src`...

    css防挂马

    其中,挂马攻击是一种常见的网络攻击手段,它通过在合法网站上植入恶意代码来感染访问该网站的用户。为了抵御这类攻击,CSS(Cascading Style Sheets)防挂马技术应运而生。本文将深入探讨CSS防挂马的基本原理、实现...

    正确的4种挂马方式(属于比较简单的) - 京华志

    在挂马场景中,攻击者会利用目标网站的安全漏洞,在网页中插入一个不可见(宽度和高度设置为0)的`&lt;iframe&gt;`标签,并将其源链接指向恶意站点。用户访问目标网站时,恶意代码会在后台静默加载并执行,导致用户的电脑...

    ARP欺骗挂马称雄局域网

    #### 一、ARP欺骗挂马技术概述 ARP(Address Resolution Protocol)欺骗是一种常见的网络安全攻击手段,攻击者通过伪造ARP响应包来篡改局域网内计算机的ARP缓存表,使得这些计算机将攻击者的IP地址误认为是网关的...

    网页挂马详细步骤教程.pdf

    4. 网站安全防护:网站运营者需要做好网站安全防护工作,例如定期更新系统、安装安全补丁、使用安全的编程实践、防止SQL注入和跨站脚本攻击(XSS)等。 5. 客户端安全防护:用户也应采取措施保护自己的计算机系统安全...

    解决网站防挂IFRAME木马的原理

    灵儿曾经在经典论坛上发过贴子:《一行代码解决网站防挂IFRAME木马方案》,有不少朋友都联系了灵儿,有的表示感谢,不过更多的是疑问了,今天把原理细细地讲一下吧: IE Only——一般只有IE害怕iframe这样的挂马,...

    网页挂马方式整理及详细介绍

    1. 框架挂马:利用HTML的`&lt;iframe&gt;`标签,将恶意网页嵌入到一个宽度和高度都设为0的框架中,使得用户无法看到恶意代码的存在。 2. JS文件挂马:将恶意脚本写入到JavaScript文件中,然后通过`&lt;script&gt;`标签引用该...

    CSS代码 解决网页挂马问题

    网页挂马通常通过在合法网站中插入恶意代码(如恶意JavaScript或iframe标签),当用户访问这些网站时,恶意代码会自动执行,进而对用户的计算机系统进行攻击或控制。为了应对这一挑战,本文将介绍五种利用简单的CSS...

    tdwyymckq.rar

    描述中提到的方法是针对挂马网页的一种处理方式,挂马是指黑客在正常网页中嵌入恶意代码,通常是通过IFRAME标签来实现的。这种恶意代码可以在用户访问网页时在用户的计算机上执行,可能导致数据丢失、隐私泄露或其他...

    WEB安全漏洞集锦

    10. 利用iframe挂马:攻击者可能通过嵌入恶意iframe的方式在用户不知情的情况下加载恶意内容。为了防范,需要对iframe源进行严格限制,避免从不可信来源引入内容。 11. URL跳转过滤不严漏洞:用户可能会被诱导访问...

    关于DOM xss跨站一点点经验.pdf

    3. **挂马**:恶意脚本可以在用户的页面中插入恶意链接或iframe,引导用户访问钓鱼网站或下载恶意软件。 4. **信息泄露**:通过JavaScript代码获取页面中的敏感信息,如用户输入、浏览器信息等。 5. **劫持用户行为*...

    一个arp案例处理过程

    问题表现为某内部OA系统和部分网站无法正常访问,出现白板或框架加载失败,同时浏览器提示访问了一个无关的外部网址。以下是对这个案例的详细分析: 首先,当网络出现问题时,使用网络分析工具Ethereal(现名为...

    深入分析Javascript跨域问题

    JavaScript中的跨域问题源于浏览器实施的同源策略(Same-origin policy),这是为了保障用户信息安全,防止恶意脚本从一个网站窃取另一个网站的数据。同源策略规定,只有当协议、域名和端口完全相同的两个页面才能...

    浏览器1day攻防与检测.pdf

    浏览器1Day攻防与检测是网络安全领域中一个关键的话题,主要关注的是针对最新未公开漏洞的攻击策略以及相应的防御和检测方法。这些攻击通常利用浏览器的未知漏洞,也就是所谓的"0-day"漏洞,来对用户进行恶意攻击。...

    XSS 跨站脚本攻击及防范

    5. 在受感染网站上挂马,传播恶意软件。 6. 利用受害者机器发起对其他网站的DDoS攻击。 防范XSS攻击的主要措施包括: 1. 对用户输入进行严格的过滤和转义,避免将未经过滤的数据直接显示在页面上。 2. 使用HTTP...

    XSS跨站攻击

    6. **网站挂马**:通过挂载木马程序,进一步危害用户的安全。 7. **发动进一步攻击**:利用受害者的电脑作为跳板对其他网站发起攻击。 #### 三、XSS攻击类型 根据攻击方式的不同,XSS攻击可以分为两大类: 1. **...

    解决全部网页木马的技巧

    这些木马通常通过在网页中插入恶意脚本来实现对用户计算机的攻击,如iframe挂马、服务器端注入、客户端ARP注入等。面对这种情况,我们需要采取有效的防御措施来保护我们的网站和用户的浏览安全。 首先,我们要理解...

Global site tag (gtag.js) - Google Analytics