| 网站首页 | 365bet开户娱乐 | 缤纷网络 | 资讯中心 | 教育资源 | 科技前沿 | 娱乐天地 | 视频Flash | 资源搜罗 | 
天宇网络
您现在的位置: 天宇网络 >> 365bet开户娱乐 >> 网络安全 >> 黑客相关 >> 正文 今天是:
[组图]大站挂iframe变相攻击小站           ★★★
大站挂iframe变相攻击小站
作者:佚名 365bet平台返利_365bet彩票_澳门365bet来源:cnbeta 点击数: 更新时间:2008-5-5 16:00:13

校内网在其首页嵌入 iframe ,变相对某第三方模板站进行 DDOS,手法拙劣尽失国内着名 SNS 颜面。
不知是否从 DDOS CNN 获得了灵感,今天登录登录校内网首页会发现侧栏下方多了一个 iframe(如图1),地址是 http://home.xiaonei.com/gaosizhan.jsp(”搞死站“的拼音?)。该页面可仍可直接访问,查看其源码, 除了写有“Take Care”的可见提示外(如图2),还用 JavaScript 三次生成一个主地址为“http://m.xiaoneimb.cn”的图片(如图3),目的当然是产生 HTTP 连接以达到大流量访问冲击该域名的目的(小站一般用虚拟主机,流量限制很快会被消耗殆尽)。

 

 
图1

 
图2

 

图3


  目前 http://m.xiaoneimb.cn 尚不可访问,具体原因不知。但可以预见的是,一旦校内网将脚本里的域名改为目前可访问的 http://www.xiaoneimb.cn,其首页产生的巨大流量将以 X3 的访问次数将给被访问站带来不小麻烦。

  xiaoneimb.cn 是一个校内网主页的模板收集站。如何规范用户的自定义模板一直是此类提供商所头疼的事情,着名的事件有之前新浪强制还原包含违规代码的博客。校内网也长期受违规自定义代码的困扰,因此才出此下策。

  使用 iframe 嵌入目标站地址来达到 DDOS 目的的做法历史悠久,通常应用于流量大的站点。但此方法的缺点是会产生 Reference 信息,使得被攻击可以非常容易找到攻击来源。之前有“游戏站中的流氓”之称的某站就因为在使用此法攻击国内着名 iPhone 论坛时在日志里留下了Reference 信息而被发现。应该说这是一个“不太高明”但简单易用的攻击方法。

笔者以为:与其以“下三滥”方法打击模板站点,不如花精力做好模板系统的安全工作。而第三方模板站同样要提高自身的内容质量,不要因为充斥广告和垃圾信息而招来厌恶。

365bet平台返利_365bet彩票_澳门365bet录入:admin    责任编辑:admin 
  • 上一篇365bet平台返利_365bet彩票_澳门365bet: 没有了

  • 下一篇365bet平台返利_365bet彩票_澳门365bet:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    专 题 栏 目
    最 新 热 门
    最 新 推 荐
    相 关 文 章
    没有相关365bet平台返利_365bet彩票_澳门365bet
    网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)