1
em70 2014-07-24 11:16:39 +08:00 via Android
注入攻击,先把传入参数过滤了,含有某些关键字就不处理。然后优化系统,不要采用拼接sql的方法。
另外,把攻击源ip添加防火墙黑名单 |
2
rming 2014-07-24 11:22:44 +08:00
加黑名单
|
3
dong3580 2014-07-24 11:24:31 +08:00
给他画个坑
|
5
iannil 2014-07-24 11:54:56 +08:00
block掉就好了,才一个ip,又不是一堆ip
|
8
hellotempxxoo 2014-07-24 12:56:17 +08:00
好吧,弱弱的回复下 虽然有点坑,
一,首先你能通过 脚本语言判断出它是注入攻击,这样才好反击 比如它注入判断 and 1=1 and 1=2, or 1=1 or 1=2 你可以用正则或者其他方式匹配出这种提交 二,然后重点来了 反击的重点是 (xss跨站脚本攻击) http://beefproject.com/ 部署好 beef 简单介绍下 beef是 利用xss攻击 的后端服务程序! 通过一你可以判断它是注入攻击之后 你就可以 返回一段 javascript 脚本给它 (1,它使用浏览器 2,它使用web扫描器),反正它一定会执行这段 “js” 三,执行完成之后你可以大概看到它的一些系统信息如,屏幕分辨率 什么浏览器,等信息, 然后你就可以利用beef提供给你的 一些 恶作剧功能,来ddos它浏览器或者,利用beef 让它打开, 个什么h网站!你懂得, 四,这个基本属于高级别了,metasploit(溢出攻击程序)但你从第二部给它执行js之后你获得了它浏览器的信息比如ie6 7 8 9 然后你利用metasploit生成playload 浏览器溢出!基本或许一段js也可能是flash也有可能是利用java空件,一旦成功溢出之后, 偷他种子,搞他妹子!嘿嘿 |
9
lu18887 2014-07-24 17:42:48 +08:00
@hellotempxxoo 楼上让我懂得了这行当水太深,功夫不深不要试……
|