-
热门文章
-
目录
-
SQL注入
而SQL***就是在用户输入数据特征的时候,注入一些特殊的指令来破坏原本的SQL语句查询功能,从而使得一些功能失效或者查询到本来无法查询到的重
要数据。
跨站脚本***(XSS)
出错的页面的漏洞也可能造成XSS***.比如页面/gift/giftList.htm?page=2找不到,出错页面直接把该url原样输出,如果***者在url后面加上***代码发给受害者,就有可能出现XSS***
跨站请求伪造***(CSRF)
跨站请求伪造(CSRF,Cross-site request forgery)是另一种常见的***。***者通过各种方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据,或者执行特定任务的目的。为了假冒用户的身份,CSRF***常常和XSS***配合起来做,但也可以通过其它手段,例如诱使用户点击一个包含***的链接
解决的思路有:
采用POST请求,增加***的难度.用户点击一个链接就可以发起GET类型的请求。而POST请求相对比较难,***者往往需要借助JavaScript才能实现
对请求进行认证,确保该请求确实是用户本人填写表单并提交的,而不是第三者伪造的.具体可以在会话中增加token,确保看到信息和提交信息的是同一个人
与XSS***相比,CSRF***往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
网页***
网页***的防护
网页***的防范只靠杀毒软件和防火墙是远远不够的,因为一旦***使用了反弹端口的个人版***(个人反汇编的一些杀毒软件无法识别的***),那么杀毒软件和防火墙就无可奈何,所以,网页***的防范要从它的原理入手,从根子上进行防范。
在系统中有些ActiveXObject会运行EXE程序,比如本文中“自动运行程序”代码中的Shell.application控件,这些控件一旦在网页中获得了执行权限,那么它就会变为***运行的“温床”,所以把这些控件改名或卸载能彻底防范利用这些控件的网页***。但是ActiveXObject是为了应用而出现的,而不是为了***而出现的,所有的控件都有它的用处,所以在改名或卸载一个控件之前,你必须确认这个控件是你不需要的,或者即使卸载了也不关大体的。
重定向***
一种常用的***手段是“钓鱼”。钓鱼***者,通常会发送给受害者一个合法链接,当链接被点击时,用户被导向一个似是而非的非法网站,从而达到骗取用户信任、窃取用户资料的目的。为防止这种行为,我们必须对所有的重定向操作进行审核,以避免重定向到一个危险的地方.常见解决方案是白名单,将合法的要重定向的url加到白名单中,非白名单上的域名重定向时拒之,第二种解决方案是重定向token,在合法的url上加上token,重定向时进行验证.
卸载(反注册)ActiveXObject过程如下:
需要说明的是,改名一个控件时,控件的名称和CLSID(Class
ID)都要改,并且要改彻底。下面仍以Shell.application为例来介绍方法。
有些网马只要调高IE的安全级别,或者禁用脚本,该网页***就不起作用了。从***的***原理我们可以看出,网页***是利用IE脚本和ActiveX控件上的一些漏洞下载和运行***的,只要我们禁用了脚本和ActiveX控件,就可以防止***的下载和运行。
小提示:禁用脚本和ActiveX控件会使一些网页的功能和效果失去作用,所以是否禁用,你要根据自己对安全的需要来定。
第二步:在“安全”选项卡上,在Internet和本地Internet区域,分别把滑块移动到最高,或者点击“自定义级别”,在打开的对话框上禁用脚本,禁用ActiveX控件。
DOS***和CC***的区别
一个好的DDOS***必须是通过自己极少资源的消耗带来对方较大的资源消耗,否则比如ICMP-FLOOD和UDP-FLOOD都必须和别人一样大的带宽,对方服务器消耗多少资源自己也得赔上多少资源,效率极其低下,又很容易被人发现,现在基本没有什么人用了。
***原理
我们假设服务器A对Search.asp的处理时间需要0.01S(多线程只是时间分割,对结论没有影响),也就是说他一秒可以保证100个用户的Search请求,服务器允许的最大连接时间为60s,那么我们使用CC模拟120个用户并发连接,那么经过1分钟,服务器被请求了7200次,处理了6000次,于是剩下了1200个并发连接没有被处理。
有的朋友会说:丢连接!丢连接!问题是服务器是按先来后到的顺序丢的,这1200个是在最后10秒的时候发起的,想丢?!还早,经过计算,服务器满负开始丢连接的时候,应该是有7200个并发连接存在队列,然后服务器开始120个/秒的丢连接,我们发动的连接也是120个/秒,服务器永远有处理不完的连接,服务器的CPU
100%并长时间保持,然后丢连接的60秒服务器也判断处理不过来了,新的连接也处理不了,这样服务器达到了超级繁忙状态。
我们假设服务器处理Search只用了0.01S,也就是10毫秒(这个速度你可以去各个有开放时间显示的论坛看看),我们使用的线程也只有120,很多服务器的丢连接时间远比60S长,我们的使用线程远比120多,可以想象可怕了吧,而且客户机只要发送了断开,连接的保持是代理做的,而且当服务器收到SQL请求,肯定会进入队列,不论连接是否已经断开,而且服务器是并发的,不是顺序执行,这样使得更多的请求进入内存请求,对服务器负担更大。
>当然,CC也可以利用这种方法对FTP进行***,也可以实现TCP-FLOOD,这些都是经过测试有效的。
0
收藏
Ctrl+Enter 发布
发布
取消