WEB安全之解決CC攻擊

2021-06-06 02:04:12 字數 826 閱讀 4150

手頭有幾個**:1個z-blog的部落格、1個phpwind論壇、1個discuz!論壇,流量又都不高,所以用個512m記憶體的vps也足夠用了,平時速度也還不錯。

但是……**算是網路安全類的,所以,對**的攻擊隔三差五也是有的。還好,多數時候是掃瞄、踩點,用某安全監控軟體檢測到的攻擊企圖最多的一天居然有8萬次……不過由於裝有安全軟體,一般的sql注入等攻擊還是沒什麼問題的——直到遇到cc攻擊。

最開始的表現是w3wp.exe耗費cpu資源,從30%一直到100%。

可以看到,catalog.asp檔案(其實還有幾個,但是這個檔案最明顯)的執行速度,已經到了讓人無可忍受的地步!

我想過把catalog.asp等檔案刪除或改名:但是並不能解決問題。刪除了這個檔案造成的流量損失和功能損失是我不能接受的;改名的話攻擊者照樣可以用改名後的檔案進行攻擊。

其實,針對這樣的攻擊,手工能做的事情非常有限!

找了幾款安全防護軟體,多數對cc的防範效果都不算好,不能說完全無效,卻只有有限的防禦效果。於是,最終我裝上了安全狗!

在伺服器安全狗開啟ddos防護功能:

然後……對,和我想的一樣,伺服器的cpu佔用率就下來了。雖然還會有瞬間占用過高,但是**的瀏覽不再受到影響,目的已經達到。

Web安全之CSRF攻擊

csrf是什麼?csrf cross site request forgery 中文是跨站點請求偽造。csrf攻擊者在使用者已經登入目標 之後,誘使使用者訪問乙個攻擊頁面,利用目標 對使用者的信任,以使用者身份在攻擊頁面對目標 發起偽造使用者操作的請求,達到攻擊目的。舉個例子 簡單版 假如有個加關注...

Web安全之CSRF攻擊

源文位址 csrf是什麼?csrf cross site request forgery 中文是跨站點請求偽造。csrf攻擊者在使用者已經登入目標 之後,誘使使用者訪問乙個攻擊頁面,利用目標 對使用者的信任,以使用者身份在攻擊頁面對目標 發起偽造使用者操作的請求,達到攻擊目的。舉個例子 簡單版 假如...

Web安全之CSRF攻擊

跨站點請求偽造 cross site request forgery 攻擊者盜用合法使用者的身份,傳送惡意請求到伺服器,然而對伺服器來說,請求是完全合法的,於是伺服器在完全不知情的情況下完成了攻擊者所期望的操作。首先使用者瀏覽並登入了受信任站點a,通過站點a驗證後,授權資料儲存在站點a產生的cook...