据侠客站长站了解,现在流行的CMS系统中,挂马主要有以下几种方法:IFRAME挂马、JS挂马、ARP欺骗挂马、SQL漏洞挂马等。
今天,我们主要谈IFRAME挂马的解决方案。因为Firefox浏览器不怕IFRAME挂马,于是在Firefox浏览器下就无所谓IFRAME挂马的问题了。
所以,IE中只要防止了IFRAME语句的执行 那么马也不算什么马了
我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME不起作用了。
把下面的代码放到你的模板里,也可以写到公用的样式表里
<style type="text/css">
iframe{v:expression(this.src='about:blank',this.outerHTML='');}
#loginframe{v:expression() !important} //如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="loginframe";
</style>
所有页面重新生成.红色是我加的,这样科汛的登录框才能使用,否则也会被屏蔽掉.
文章来源:侠客站长站(www.xkzzz.com) 详文参考:http://www.xkzzz.com/zz/webyy/zzjs/200812/20-6488.html
分享到:
相关推荐
如果发现存在恶意代码,可以使用网络搜索引擎来搜索该代码,了解该代码的描述和解决方法等。 在检测到恶意代码后,可以使用Flashget的资源管理器来获取该网站的内容,下载该网站的一些资源,然后进行查看和分析。...
根据提供的信息,“ARP欺骗挂马称雄局域网”主要介绍了利用ARP欺骗技术在局域网中挂载木马的方法及其步骤。这种方法的优点在于无需直接入侵目标网站,只需要攻击者处于同一局域网内即可实施攻击。这种方式可以在短...
灵儿曾经在经典论坛上发过贴子:《一行代码解决网站防挂IFRAME木马方案》,有不少朋友都联系了灵儿,有的表示感谢,不过更多的是疑问了,今天把原理细细地讲一下吧: IE Only——一般只有IE害怕iframe这样的挂马,...
网页挂马通常通过在合法网站中插入恶意代码(如恶意JavaScript或iframe标签),当用户访问这些网站时,恶意代码会自动执行,进而对用户的计算机系统进行攻击或控制。为了应对这一挑战,本文将介绍五种利用简单的CSS...
近年来,攻击者不断变换手法,从早期的iframe挂马转向利用标签来植入木马。这些木马会通过链接到外部恶意网址,进而下载并执行恶意脚本,对用户的计算机安全构成威胁。 例如,文中提到的木马源代码会创建隐藏的...
这些木马通常通过在网页中插入恶意脚本来实现对用户计算机的攻击,如iframe挂马、服务器端注入、客户端ARP注入等。面对这种情况,我们需要采取有效的防御措施来保护我们的网站和用户的浏览安全。 首先,我们要理解...
10. 利用iframe挂马:攻击者可能通过嵌入恶意iframe的方式在用户不知情的情况下加载恶意内容。为了防范,需要对iframe源进行严格限制,避免从不可信来源引入内容。 11. URL跳转过滤不严漏洞:用户可能会被诱导访问...
JavaScript中的跨域问题源于浏览器实施的同源策略(Same-origin policy),这是为了保障用户信息安全,防止恶意脚本从一个网站窃取另一个网站的数据。同源策略规定,只有当协议、域名和端口完全相同的两个页面才能...
- **优势对比**:相比`<img>`和`<iframe>`等方法,XMLHTTP提供了更多的灵活性和效率。 - **漏洞利用**:选择能够直接执行命令的漏洞类型,如Struts2系列漏洞(s2-016)或者ElasticSearch远程执行漏洞(CVE-2014-3120),...
浏览器1Day攻防与检测是网络安全领域中一个关键的话题,主要关注的是针对最新未公开漏洞的攻击策略以及相应的防御和检测方法。这些攻击通常利用浏览器的未知漏洞,也就是所谓的"0-day"漏洞,来对用户进行恶意攻击。...