***使用的几种常见***方式

SQL注入shell

  • SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 而SQL***就是在用户输入数据特征的时候,注入一些特殊的指令来破坏本来的SQL语句查询功能,从而使得一些功能失效或者查询到原本没法查询到的重
    要数据。数据库

跨站脚本***(XSS)浏览器

  • 跨站脚本***(XSS,Cross-site scripting)是最多见和基本的***WEB网站的方法。***者在网页上发布包含***性代码的数据。当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行。经过XSS能够比较容易地修改用户数据、窃取用户信息,以及形成其它类型的***,例如CSRF***。
    常看法决办法:确保输出到HTML页面的数据以HTML的方式被转义

出错的页面的漏洞也可能形成XSS***.好比页面/gift/giftList.htm?page=2找不到,出错页面直接把该url原样输出,若是***者在url后面加上***代码发给受害者,就有可能出现XSS***安全

跨站请求伪造***(CSRF)服务器

跨站请求伪造(CSRF,Cross-site request forgery)是另外一种常见的***。***者经过各类方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据,或者执行特定任务的目的。为了假冒用户的身份,CSRF***经常和XSS***配合起来作,但也能够经过其它手段,例如诱使用户点击一个包含***的连接多线程

解决的思路有:并发

采用POST请求,增长***的难度.用户点击一个连接就能够发起GET类型的请求。而POST请求相对比较难,***者每每须要借助JavaScript才能实现
对请求进行认证,确保该请求确实是用户本人填写表单并提交的,而不是第三者伪造的.具体能够在会话中增长token,确保看到信息和提交信息的是同一我的
与XSS***相比,CSRF***每每不大流行(所以对其进行防范的资源也至关稀少)和难以防范,因此被认为比XSS更具危险性。app

网页***编辑器

网页***的防御ide

  • 网页***的防范只靠杀毒软件和防火墙是远远不够的,由于一旦***使用了反弹端口的我的版***(我的反汇编的一些杀毒软件没法识别的***),那么杀毒软件和防火墙就迫不得已,因此,网页***的防范要从它的原理入手,从根子上进行防范。

  • 安装补丁 更名或卸载(反注册)最不安全的ActiveXObject(IE插件)
  • 在系统中有些ActiveXObject会运行EXE程序,好比本文中“自动运行程序”代码中的Shell.application控件,这些控件一旦在网页中得到了执行权限,那么它就会变为***运行的“温床”,因此把这些控件更名或卸载能完全防范利用这些控件的网页***。可是ActiveXObject是为了应用而出现的,而不是为了***而出现的,全部的控件都有它的用处,因此在更名或卸载一个控件以前,你必须确认这个控件是你不须要的,或者即便卸载了也不关大致的。
    重定向***

  • 一种经常使用的***手段是“钓鱼”。钓鱼***者,一般会发送给受害者一个合法连接,当连接被点击时,用户被导向一个似是而非的非法网站,从而达到骗取用户信任、窃取用户资料的目的。为防止这种行为,咱们必须对全部的重定向操做进行审核,以免重定向到一个危险的地方.常看法决方案是白名单,将合法的要重定向的url加到白名单中,非白名单上的域名重定向时拒之,第二种解决方案是重定向token,在合法的url上加上token,重定向时进行验证.
    卸载(反注册)ActiveXObject过程以下:

  • 第一步:在“开始”菜单上单击“运行”,输入“CMD”命令打开命令提示符窗口。
  • 第二步:在命令提示符下输入“regsvr32.exe shell32.dll
  • /u/s”,而后回车就能将Shell.application控件卸载。若是往后咱们但愿继续使用这个控件的话,能够在命令提示符窗口中输入“regsvr32.exe shell32.dll/i/s”命令将它们从新安装(注册)。在上述命令中:“regsvr32.exe”是注册或反注册OLE对象或控件的命令,[/u]是反注册参数,[/s]是寂静模式参数,[/I]为安装参数。
    更名

须要说明的是,更名一个控件时,控件的名称和CLSID(Class
ID)都要改,而且要改完全。下面仍以Shell.application为例来介绍方法。

  • 第一步:打开注册表编辑器,查找“Shell.application”。用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。
  • 第二步:把{13709620-C279-11CE-A49E-444553540000}改成{13709620-C279-11CE-A49E-444553540001},注意,不要和系统中的其它CLSID重复。
  • 第三步:把“Shell.application”更名为“Shell.application_xxx”。之后用到这个控件的时候你使用这个名称就能够正常调用此控件了。
    安全级别

有些网马只要调高IE的安全级别,或者禁用脚本,该网页***就不起做用了。从***的***原理咱们能够看出,网页***是利用IE脚本和ActiveX控件上的一些漏洞下载和运行***的,只要咱们禁用了脚本和ActiveX控件,就能够防止***的下载和运行。

小提示:禁用脚本和ActiveX控件会使一些网页的功能和效果失去做用,因此是否禁用,你要根据本身对安全的须要来定。

  • 第一步:在IE浏览器的菜单栏上选择“工具→Internet选项”打开“Internet选项”对话框。
  • 第二步:在“安全”选项卡上,在Internet和本地Internet区域,分别把滑块移动到最高,或者点击“自定义级别”,在打开的对话框上禁用脚本,禁用ActiveX控件。
    DOS***和CC***的区别

  • 不少朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低的地方决定,服务器也是同样,服务器的安全性也是由它最脆弱的地方决定的,最脆弱的地方有多危险服务器就有多危险。DDOS也是同样,只要你的服务器存在一个很耗资源的地方,限制又不够,就立刻成为别人DDOS的对象。好比SYN-FLOOD,它就是利用服务器的半链接状态比彻底链接状态更耗资源,而SYN发动方只须要不停的发包,根本不须要多少资源。
  • 一个好的DDOS***必须是经过本身极少资源的消耗带来对方较大的资源消耗,不然好比ICMP-FLOOD和UDP-FLOOD都必须和别人同样大的带宽,对方服务器消耗多少资源本身也得赔上多少资源,效率极其低下,又很容易被人发现,如今基本没有什么人用了。
    ***原理

  • CC主要是用来***页面的。你们都有这样的经历,就是在访问论坛时,若是这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!通常来讲,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就至关可观,如今知道为何不少空间服务商都说你们不要上传论坛,聊天室等东西了吧。
  • 一个静态页面不须要服务器多少资源,甚至能够说直接从内存中读出来发给你就能够了,可是论坛就不同了,我看一个帖子,系统须要到数据库中判断我是否有读帖子的权限,若是有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,若是数据库的体积有200MB大小,系统极可能就要在这200MB大小的数据空间搜索一遍,这须要多少的CPU资源和时间?若是我是查找一个关键字,那么时间更加可观,由于前面的搜索能够限定在一个很小的范围内,好比用户权限只查用户表,帖子内容只查帖子表,并且查到就能够立刻中止查询,而搜索确定会对全部的数据进行一次判断,消耗的时间是至关的大。CC就是充分利用了这个特色,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些须要大量数据操做,就是须要大量CPU时间的页面)。不少朋友问到,为何要使用代理呢?由于代理能够有效地隐藏本身的身份,也能够绕开全部的防火墙,由于基本上全部的防火墙都会检测并发的TCP/IP链接数目,超过必定数目必定频率就会被认为是Connection-Flood。
  •   使用代理***还能很好的保持链接,咱们这里发送了数据,代理帮咱们转发给对方服务器,咱们就能够立刻断开,代理还会继续保持着和对方链接(我知道的记录是有人利用2000个代理产生了35万并发链接)。
    加深理解:

咱们假设服务器A对Search.asp的处理时间须要0.01S(多线程只是时间分割,对结论没有影响),也就是说他一秒能够保证100个用户的Search请求,服务器容许的最大链接时间为60s,那么咱们使用CC模拟120个用户并发链接,那么通过1分钟,服务器被请求了7200次,处理了6000次,因而剩下了1200个并发链接没有被处理。有的朋友会说:丢链接!丢链接!问题是服务器是按先来后到的顺序丢的,这1200个是在最后10秒的时候发起的,想丢?!还早,通过计算,服务器满负开始丢链接的时候,应该是有7200个并发链接存在队列,而后服务器开始120个/秒的丢链接,咱们发动的链接也是120个/秒,服务器永远有处理不完的链接,服务器的CPU100%并长时间保持,而后丢链接的60秒服务器也判断处理不过来了,新的链接也处理不了,这样服务器达到了超级繁忙状态。  咱们假设服务器处理Search只用了0.01S,也就是10毫秒(这个速度你能够去各个有开放时间显示的论坛看看),咱们使用的线程也只有120,不少服务器的丢链接时间远比60S长,咱们的使用线程远比120多,能够想象可怕了吧,并且客户机只要发送了断开,链接的保持是代理作的,并且当服务器收到SQL请求,确定会进入队列,不论链接是否已经断开,并且服务器是并发的,不是顺序执行,这样使得更多的请求进入内存请求,对服务器负担更大。 >固然,CC也能够利用这种方法对FTP进行***,也能够实现TCP-FLOOD,这些都是通过测试有效的。

相关文章
相关标签/搜索