- 博客(10)
- 收藏
- 关注
原创 漏洞详解与防御
该漏洞存在于 Windows 的 Server Message Block (SMB)协议的实现中,攻击者可以利用该漏洞在网络上远程执行任意代码 EternalBlue 漏洞曾被广泛利用于大规模网络攻击,最著名的案例包括 WannaCry 勒索软件攻击和 NotPetya 攻击。该漏洞影响了 WordPress 4.9.9 版本及之前的所有版本,允许未经授权的攻击者利用漏洞在受影响的 WordPress 网站上执行任意代码,并获取网站管理员权限 于2019年2月被公开披露。于2017年3月被公开披露。
2024-11-26 20:10:18
872
原创 cc攻击和ddos攻击有什么区别?
CC攻击的前身是一个名为Fatboy攻击程序,而之所以后来人们会成为CC,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都能被业界熟知的“黑洞”(collapsar,一种安全防护产品)所抵挡,CC攻击的诞生就是为了直面挑战黑洞。相比资源消耗类攻击,服务消耗类攻击不需要太大的流量,它主要是针对服务的特定进行精确定点打击,如web的CC,数据服务的检索,文件服务的下载等。类似于DDoS攻击,僵尸攻击通常是网络层面的DDoS攻击,web应用层面无法进行太好的防御。DDoS攻击比CC攻击所需要流量更大;
2024-11-08 15:13:49
656
原创 如何判断自己遇到的攻击是SQL注入攻击
攻击方式识别:观察输入字段:如果攻击者在输入字段(如用户名、密码框)中输入了非正常的字符或语句,特别是与SQL语法相关的内容,如单引号(')、分号(;异常输入测试:尝试在输入字段中输入一些常见的SQL注入测试字符串,如“' OR '1'='1”等,观察应用程序的响应。如果应用程序出现了异常反应或返回了意料之外的结果,那么可能遭受了SQL注入攻击。错误消息分析:错误的SQL语句:如果应用程序返回了包含SQL语句或数据库错误的详细消息,这可能表明应用程序没有正确地处理用户输入,从而暴露了SQL注入的漏洞。
2024-10-28 18:16:06
566
原创 什么是webshell攻击
攻击手段:黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式,将Webshell脚本放置在网站服务器的web目录中。特点:WebShell攻击的最大特点是它可以穿越防火墙,因为与被控制的服务器或远程主机交换的数据都是通过80端口传递的,所以不会被防火墙拦截。加强服务器的访问控制和权限管理,限制不必要的用户权限。综上所述,Webshell攻击是一种危害极大的网络安全威胁,企业和个人用户都应加强防范意识,采取有效的防御措施来保护自己的网站和服务器。
2024-10-28 18:15:08
501
原创 CSRF攻击的解决方法
作用:在HTTP请求中加入一个随机产生的Token,并在服务器端验证这个Token,以确认请求的有效性。可以在用户登录后生成一个Token并存储在Session中,然后在每次请求时,将该Token作为HTTP头的一部分发送到服务器。作用:WAF部署在Web应用和Web服务器之间,对访问应用服务器的请求与响应进行过滤,可以检测和阻止CSRF攻击。通过分析HTTP请求的特征,WAF可以识别出可能包含CSRF攻击的恶意请求,并将其阻止。但如果攻击者能够控制用户的浏览器(如通过XSS攻击),则这种方法可能失效。
2024-10-16 17:03:29
310
原创 如何预防恶意扫描网站
恶意扫描网站通常是通过使用各种扫描工具和技术来进行的,这些工具能够自动检测网站的安全漏洞、开放端口、敏感信息等。* Web应用防火墙(WAF):WAF能够执行一系列针对HTTP/HTTPS的安全策略,对异常的HTTP请求进行检测和拦截,从而保护Web应用免受恶意扫描和攻击。* 部署防火墙:在网络边界部署防火墙,可以过滤掉不合法的网络请求,阻止未经授权的访问。*使用监控工具来实时检测和分析网络流量,及时发现并阻止恶意扫描和攻击行为。* 定期检查并关闭服务器上不必要的服务和端口,减少潜在的攻击面。
2024-10-16 17:01:31
860
原创 AI智能云防护和高防IP的运用区别
它利用AI的学习能力和云计算的大规模计算资源,来智能识别和抵御各种网络攻击。特点:流量清洗:根据事先设定的阈值和规则,对流入的数据流进行实时监测和分析,清洗攻击流量,确保正常流量的快速传递。攻击识别与防御:具备强大的攻击识别能力,可以通过行为分析、特征识别等方式判断出各种类型的攻击,并自动采取相应的防御措施。二、防护模式与范围AI智能云防护:防护模式更加灵活和智能,能够根据不同的程序通讯逻辑定制专属的防护模块。防护范围受限于单个节点的防护能力和带宽储备,机房的防护峰值有上限。
2024-10-16 16:50:13
348
原创 什么是HTTP协议攻击
HTTP协议攻击的常见类型SQL注入(SQL Injection):原理:攻击者通过构造恶意的SQL代码片段,插入到应用程序的输入参数中,从而在后台数据库执行非预期的SQL命令。定期更新和维护:定期更新操作系统、Web服务器、数据库和应用程序的安全补丁,确保系统的安全性。HTTP协议攻击是指利用HTTP(HyperText Transfer Protocol,超文本传输协议)的特性和漏洞,对网站、Web应用或服务器发起的一系列恶意行为,旨在破坏、窃取数据、拒绝服务或进行其他形式的网络攻击。
2024-10-15 15:40:34
417
原创 网站被ddos攻击之后对网站收录有哪些影响
DDoS攻击通过向目标网站发送大量无效请求,导致网站服务器资源耗尽,网站无法正常响应合法用户的访问请求。然而,当网站频繁受到DDoS攻击时,由于爬虫无法正常访问网站,搜索引擎可能无法获取到最新的网站内容,从而导致网站快照长时间不更新。DDoS攻击不仅影响网站的直接收录和排名,还可能对网站的SEO(搜索引擎优化)产生长期影响。由于搜索引擎会根据网站的可用性、内容质量、用户体验等多个因素来评估网站的价值和排名,因此DDoS攻击导致的网站问题可能会使搜索引擎对网站的整体评价下降。
2024-10-15 15:39:26
441
原创 基于云的 DDOS 保护和 WAF,具备那些特点?
3、事前预防、事中响应和事后审计:WAF提供全面的安全防护流程,包括事前预防(如建立安全规则库、增强输入验证等)、事中响应(如实时阻断非法请求)和事后审计(如提供详细的日志记录功能)。4、智能识别与过滤(cc防护):采用先进的算法和技术,云DDoS防护能够智能识别恶意流量并将其过滤,减少误判率,确保正常用户的访问不受影响。5、成本效益:与传统的硬件防护相比,云DDoS防护无需昂贵的硬件投入和维护成本,用户可以根据实际需求灵活选择防护服务,降低总体成本。基于云防护的DDoS保护的特点。
2024-10-15 15:36:15
383
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅