注:本文的目的是讓你了解這些網頁炸彈的攻擊原理以及防御方法,如果有網友亂用這些技術攻擊別人,出現的后果請自負。同時,為了保障安全,本文中的一些代碼我們使用了*號來代替。
同時希望網友加強自己的防范意識,對危險的網頁,不要輕易的點擊。勤打被丁和升級你的安全工具。
一、最無聊的炸彈——死循環代碼
在網頁中加入如下代碼,只要有人點擊你所發出的鏈接就會不停地打開IE瀏覽器,直至你的系統資源消耗殆盡死機為止!此時你唯一能做的就是重新啟動計算機!
代碼如下:<img src=*******:location="網址文件名.htm;">,注:此代碼是一個“死循環程序”!屬于聊天室炸彈!
預防措施:打IE瀏覽器→工具→Internet選項→安全→Internet→自定義級別,把這里所有ActiveX控件和插件都選中“禁止”,選中之后就不會被惡意代碼攻擊!因為這是一個ActiveX腳本程序!
二、令人心有余悸的炸彈——恐怖的大圖片
制作原理很簡單:在html語言中加入<img src=“http://恐怖圖片的連接地址”width=“1”height=“******************(很大的數字)”>即可。當你的IE看到次語句,就會不斷的解析試圖打開,但由于圖片實在是太大了,超出了其處理能力,這樣你的電腦就只有死機一條路可以走了。
三、令你頭昏眼花的炸彈——地震死機代碼
在記事本中輸入如下所示代碼到<body>和</body>之間,然后存為任意名字的.html文件,打開該網頁后會你的IE會發生“地震”,讓你頭昏眼花,接著電腦就會死機!

上面這段代碼中的<img src="c:\con\con">會使瀏覽者電腦死機。這是利用了Windows 9x的設備名稱解析漏洞。
漏洞說明:Windows 9X的\con\con設備名稱解析漏洞允許用戶遠程攻擊,導致對方Windows 98系統崩潰。當Windows遇到包含設備名的非法路徑時,Windows會解析這些路徑,此時內核的溢出會導致整個系統出錯。
漏洞解析:我們知道CON是DOS下的特殊設備名,不允許用做文件名,為什么用CON\CON會引起死機呢?我們把系統轉到DOS下做個試驗就知道了。鍵入如下命令:copy aa.txt con,系統會顯示aa.txt文件的內容,而如果換成:copy aa.txt >con,系統會提示文件不能拷貝到文件自身。如果把CON換成LPT或PRN,則輸出aa.txt的內容到打印機。由此可見,CON在這里代表了文件的本身,用CON\CON這個命令意味著不斷調用這個文件自身,使系統資源迅速耗盡而死機。用上面的這個命令只是調用文件自身,速度實在太快,連按Ctrl+Alt+Del鍵結束的機會都沒有。如果在資源管理器中選擇的是“按WEB頁”查看,那么連預覽該網頁都會死機!
解決辦法:該代碼中的死機部分只對Windows 9x操作系統起作用(如果你的Windows沒有打補丁就會死定了,趕快到微軟的站點下載補丁吧。),也就是說Windows2000/XP用戶不會死機。但“地震”是難免的了。
四、最可怕的炸彈——格式化你的硬盤
部分關鍵代碼如下:

當你瀏覽了該網頁,就會把startup.hta文件悄悄地寫入到你的電腦的C:\Winwods\Start Menu\Programs\啟動文件夾下,并提示你Windows正在移除用不到的臨時文件。而實際上卻在暗中格式化你的D盤!代碼中的“/autotest”這個微軟未公開的參數使得格式化硬盤時不會出現提示!另兩個參數“/q”和“/u”,使得系統不檢測硬盤便快速、完全的格式化硬盤。最后start.exe再配合“/m”參數就可以使格式化時的DOS-prompt窗口在執行的時候處于最小化的狀態。
代碼中的“F935DC22-1CF0-11D0-ADB9-00C04FD58A0B”對應為“Windows Scripting Host Shell Object”,我們可以在注冊表編輯器中查到它的身影;代碼中的“WSH”的全稱是Windows Scripting Host,是微軟提供的一種基于32位Windows平臺的、與語言無關的腳本解釋機制,它使得腳本能夠直接在Windows桌面或命令提示符下運行。WSH所對應的程序WScript.exe是一個腳本語言解釋器,位于Windows所在文件夾下,正是它使得腳本可以被執行,就象執行批處理一樣。
五、與死機無異——頁面凍結代碼
如果網頁中含有下面這些代碼,則當你點擊“提交”按鈕以后,就會出現“頁面被凍結了!”的對話框,然后就會進入頁面凍結狀態,非常討厭。代碼如下:

六、讓人心煩的炸彈——不停地打開窗口
這就是本文開篇提到的打開一連串窗口的炸彈,源代碼如下兩種:
1.<img src="**********:n=1;do{window.open(")}while(n==1)"width="1">
這個炸彈要求瀏覽器不停地打開新的頁面,用不了多久你的電腦就會死機,這樣你也就被踢出了網絡。
2.同樣的原理,源代碼還有這樣的:<script language="**********">javascript:n=1;do{alert("嘿嘿,你小子中彈了!");}while(n==1)</SCRIPT>也是這種類型的炸彈。
七、誘人的美麗——五光十色的炸彈
如果點擊含有下面代碼的網頁時,你的瀏覽器窗口會不停地交替顯示藍色黃色永不終止,就像是藍色火焰,煞是好看,但在欣賞電腦屏幕上美妙動人的現象的同時,你什么也不能做,只能RESET鍵重新啟動電腦了。源代碼如下:

我們還可以設置成其他顏色,只需改變color[1]="blue";color[2]="yellow"的顏色設置即可,比如黑白交替的只需將“blue”換成“white”、“yellow”換成“black”。
八、讓你眼花繚亂——黑白變幻
下面這段代碼就可以實現黑白變換的效果,令人眼花繚亂,最好的解決辦法就是重新啟動計算機。代碼如下:

九、讓你無法關閉——循環顯示無休無止
如果網頁中含有下面的代碼,則當你點擊該網頁中的“關閉”按鈕以后,就會出現“哈哈,關不掉吧!”對話框,當你點擊“確定”以后還會循環出現此對話框,一直到你累得不得了,它還會出現。你說討厭不討厭?不過,反過來講用來捉摸人也不錯!代碼如下:

十、循環彈出多個廣告——彈出多頁面窗口
如果網頁中含有下面的代碼,則當你打開該網頁時會彈出任意多個窗口,沒完沒了的顯示讓你煩惱不已。代碼如下:

在本例中會彈出10個窗口,事實上就看對方想讓你打開幾個了,如果是個特大數的話,你的系統資源很快就會占用光,等著死機吧!
其實,還有其他各種類型的炸彈,其原理與上面介紹的這些大同小異,在此就不一一贅述了。
網頁炸彈防范方法
1.留意微軟和各大安全網站發布的安全公告,及時了解最新安全動態,封堵住漏洞,如果沒有條件隨時關注這些,至少要及時更新你的瀏覽器,使用最新的、打過各種安全補丁的瀏覽器;
2.安裝防火墻和殺毒軟件,并及時更新。
3.事先備份注冊表,如果發現注冊表被修改則導回就能恢復;
4.將本機的FORMAT、DEL、DELTREE等危險命令改名,如將format.com改為format.old,自己需要使用時再改回來。也可以某些外部命令轉移到其他目錄下;
5.牢記不要瀏覽那些并不了解的網站,也不要在聊天室里點擊其他網友貼出的超級鏈接,這樣可以避免遭到惡作劇者的攻擊;
6.增強IE“免疫”能力
將系統的網絡連接的安全級別設置為“高”,它可以在一定程度上預防某些有害的JAVA程序或者某些ActiveX組件對計算機的侵害。在IE屬性里面,對其“高級”選項進行配置,取消在瀏覽網頁時的Java功能選項,具體方法是:點擊IE的“工具”菜單下的“Internet 選項”,再點擊“安全”選項卡里的“自定義級別”按扭(圖1),把“ActiveX控件及插件”和Java相關選項都設為禁用,這樣就不怕了。不過,要說明的是這樣做在瀏覽某些網頁時會無法正常瀏覽,如何取舍就看你自己的了。
7.靈活應對WSH
由于微軟在IE中增加了WSH(Windows Script Host)的運行腳本,WSH(Windows Script Host)是微軟提供的一種基于32位Windows平臺的、與語言無關的腳本解釋機制,它使得腳本能夠直接在Windows桌面或命令提示符下運行。利用WSH,用戶能夠操縱WSH對象、Active對象、注冊表和文件系統。在Windows 2000下,還可用WSH來訪問Windows NT活動目錄服務。WSH在Internet Explorer 3.0(或以上)提供的Visual Basic Script和Jscript腳本引擎,在帶給人們便利的同時,WSH也為病毒的傳播留下可乖之機。對于已安裝的WSH服務,我們有如下防護措施:
A:刪除腳本文件。對于Windows 2000和Windows ME,點擊“開始”→“程序”→“Windows資源管理器”→“工具”→“文件夾選項”→“文件類型”,把滾動條下移找到VBScript和JScript腳本文件,將其刪除。
對于Windows 98和Windows NT4.0,點擊“開始”→“程序”→“Windows資源管理器”或“Windows NT資源管理器”→“查看”→“選項”→“文件類型”(圖2),將滾動條下移長到VBScript和JScript腳本文件,將其刪除。

B:禁用WSHShell對象。禁用WSHShell對象,阻止運行程序。刪除或更名系統文件夾中的wshom.ocx文件或刪除注冊表項:HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}即可。
C:升級WSH。IE瀏覽器可以被惡意腳本修改,原因就是IE 5.5以及以前版本中的WSH允許攻擊者利用JavaScript中的Getobject函數以及htmlfilr Activex對象讀取瀏覽者的注冊表。微軟最新的Microsoft Windows Script 5.6已經修正了這個問題。
WSH 5.6 For Win9x/NT官方下載
WSH 5.6 For Win2000官方下載
D:禁用WSH。實在不放心的話,就禁用WSH吧。具體方法是:打開“控制面板”,再打開“添加/刪除程序”,點選“Windows安裝程序”,用鼠標雙擊其中的“附件”一項,然后在打開的窗口中將“Windows Scripting Host”一項的“√”去掉(圖3),連點兩次“確定”,就可以將Windows Scripting Host卸載了。

8.簡單修改系統。
點擊“開始”菜單中的“運行”,輸入regedit回車,打開注冊表編輯器,展開到注冊表HKEY_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\Active Setup controls下,創建一個基于CLSID的新健值{6E449683_C509_11CF_AAFA_00AA00B6015C},然后在該健值下創建一個類型為REG_DWORD名為Compatibility的鍵,值為“0X00000400”即可。關閉注冊表編輯器,對于Windows98用戶請打開C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中的“ActiveXComponent.class”刪掉;對于WindowsMe用戶,請打開C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的“ActiveXComponent.class”刪掉。請放心,刪除這個組件不會影響到你正常瀏覽網頁的。
9.預防網頁惡意代碼
許多惡意網頁為防止有人查看其代碼內容,采取了各種各樣的方法求防止我們查看其源代碼。然而,他們的一切努力也許都是白費心機。因為用如下的方法可以輕易地查看其源代碼。只要在IE地址欄中輸入View-Source:URL即可。舉個例子,你想查看http://www.****.com的源代碼,只要在IE地址欄中輸入:View-Source:http://www.****.com(圖4),稍等一下就會彈出一個窗口,里面就是你想看到的網頁源代碼。趕快仔細看看,里面是否有更改注冊表或暗中下載文件的惡意代碼,如果有那就別進該網頁了,很簡單吧?這樣做不僅可以學到別人的網頁制作技術,更可以事先預防惡意代碼,一舉兩得!

10.防范再次瀏覽惡意網頁
如果以后又不小心進入該站就又得麻煩一次。其實,你可以在IE中做一些設置以便永遠不進該站點。打開IE,點擊“工具”→“Internet選項”→“內容”→“分級審查”,點“啟用”按鈕(圖5),會調出“分級審查”對話框,然后點擊“許可站點”標簽(圖6),輸入不想去的網站網址,按“從不”按鈕,再點擊“確定”即大功告成!

