网站一直被某个 IP 各种 SQL 注入攻击,如何防范及反击?

2014-07-24 11:12:52 +08:00
 autofans
3140 次点击
所在节点    问与答
9 条回复
em70
2014-07-24 11:16:39 +08:00
注入攻击,先把传入参数过滤了,含有某些关键字就不处理。然后优化系统,不要采用拼接sql的方法。

另外,把攻击源ip添加防火墙黑名单
rming
2014-07-24 11:22:44 +08:00
加黑名单
dong3580
2014-07-24 11:24:31 +08:00
给他画个坑
ffffwh
2014-07-24 11:31:07 +08:00
@em70
我一直在想:这年头还有拼接SQL,不用参数化的?
iannil
2014-07-24 11:54:56 +08:00
block掉就好了,才一个ip,又不是一堆ip
rming
2014-07-24 12:01:03 +08:00
@dong3580 怎么给机器人画坑。。。
dong3580
2014-07-24 12:27:50 +08:00
@rming
这个请自行搜索,笑而不语,
hellotempxxoo
2014-07-24 12:56:17 +08:00
好吧,弱弱的回复下 虽然有点坑,
一,首先你能通过 脚本语言判断出它是注入攻击,这样才好反击

比如它注入判断 and 1=1 and 1=2, or 1=1 or 1=2
你可以用正则或者其他方式匹配出这种提交

二,然后重点来了 反击的重点是 (xss跨站脚本攻击)
http://beefproject.com/
部署好 beef 简单介绍下 beef是 利用xss攻击 的后端服务程序!
通过一你可以判断它是注入攻击之后 你就可以 返回一段 javascript 脚本给它
(1,它使用浏览器 2,它使用web扫描器),反正它一定会执行这段 “js”

三,执行完成之后你可以大概看到它的一些系统信息如,屏幕分辨率 什么浏览器,等信息,
然后你就可以利用beef提供给你的 一些 恶作剧功能,来ddos它浏览器或者,利用beef 让它打开,
个什么h网站!你懂得,

四,这个基本属于高级别了,metasploit(溢出攻击程序)但你从第二部给它执行js之后你获得了它浏览器的信息比如ie6 7 8 9 然后你利用metasploit生成playload 浏览器溢出!基本或许一段js也可能是flash也有可能是利用java空件,一旦成功溢出之后,

偷他种子,搞他妹子!嘿嘿
lu18887
2014-07-24 17:42:48 +08:00
@hellotempxxoo 楼上让我懂得了这行当水太深,功夫不深不要试……

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/124236

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX