网站为什么受攻击?

先来看下什么是DDoS攻击,这里举个例子会更加形象点。我开了一家有五十个座位的重庆火锅店,由于用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面二狗家的火锅店却无人问津。二狗为了对付我,想了一个办法,叫了五十个人来我的火锅店坐着却不点菜,让别的客人无法吃饭。上面这个例子讲的就是典型的 DDoS 攻击,全称是 Distributed Denial of Service,翻译成中文就是分布式拒绝服务。一般来说是指攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。然后我们再来看下,DDoS攻击出现比较频繁的是哪些行业?在线游戏、互联网金融等领域是 DDoS 攻击的高发行业。在了解这些后,我相信答案已经比较明显了,并不是所有的网站会遭到DDoS攻击,大规模的DDoS攻击多数集中在在线游戏,互金等行业,可能也不排除个人恶意尝试,但是我猜测大多数都是因为行业竞争引起的。
网站被入侵,一直是困扰很多人的问题下面我从技术原理和流程给你说一下这个东西是怎么一回事儿为了模拟,我在本地搭建了服务器环境,展示一个正常网站如何被攻击。首先修改电脑本地host文件。改了之后就可以用http://test.com虚拟域名访问本地文件了。文件目录在“C:\Windows\System32\drivers\etc”网站目录很简单,如下:在网站入口中,引用了数据库配置文件,然后输出一句话来模拟网站首页。在数据库配置文件中,我参照当前流行的框架ThinkPHP数据库配置文件,返回一个数据库基本信息数组,包括数据库的端口和密码。接下来就是我们的重头戏,黑客后门文件。你可能会觉得,就这?就这几行代码能干什么?开始模拟攻击我们访问一下我们的网站网站可以正常访问,没有任何问题访问一下黑客文件,好像也没有问题1、输出php版本信息现在黑客已经知道你后台php版本,装了那些插件,数据库用的是什么数据库2、网页重定向可以跳转到 百度了,这表示,黑客已经搭好了一个运行代码的环境。现在通过你的网站,已经可以随便写一行代码都可以执行了3、读取数据库配置信息已经把你的密码什么的都弄到手了,你的网站什么数据,都可以修改了,怕不怕。甚至可以“删库跑路”!!4、删除文件看:1.txt文件被删除了这就可以删除你网站上的文件了不知道你有没有听过这么一句话,没有绝对安全的系统这个世界上没有绝对安全的防御,只要你想就是时间和成本的问题了关于网站入侵,简单分享到这里,如果对这方面技术感兴趣的小伙伴,可以参考下图找我交流def recognition_captcha(data):
''' 识别验证码 '''
file_id = str(uuid.uuid1())
filename = 'captcha_'+ file_id +'.gif'
filename_png =
'captcha_'+ file_id +'.png'
if(data is None):
return
data = base64.b64decode(data.encode('utf-8'))
with open( filename ,'wb') as fb:
fb.write( data )
appid = 'appid' # 接入优图服务,注册账号获取
secret_id = 'secret_id'
secret_key = 'secret_key'
userid= 'userid'
end_point = TencentYoutuyun.conf.API_YOUTU_END_POINT
youtu = TencentYoutuyun.YouTu(appid, secret_id, secret_key, userid, end_point) # 初始化
# 拿到的是gif格式,而优图只支持 JPG PNG BMP 其中之一,这时我们需要 pip install Pillow 来转换格式
im = Image.open( filename)
im.save( filename_png ,"png")
im.close()
result = youtu.generalocr( filename_png , data_type = 0 , seq = '')
#
0代表本地路径,1代表url
return resultdef get_captcha(sessiona,headers):
''' 获取验证码 '''
need_cap = False
while( need_cap is not True):
try:
sessiona.get('https://www.zhihu.com/signin',headers=headers)
# 拿cookie:_xsrf
resp2 = sessiona.get('https://www.zhihu.com/api/v3/oauth/captcha?lang=cn',headers=headers)
# 拿cookie:capsion_ticket
need_cap = json.loads(resp2.text)["show_captcha"]
# {"show_captcha":false} 表示不用验证码
time.sleep( 0.5 + random.randint(1,9)/10 )
except Exception:
continue
try:
resp3 = sessiona.put('https://www.zhihu.com/api/v3/oauth/captcha?lang=cn',headers=headers) # 拿到验证码数据,注意是put
img_data = json.loads(resp3.text)["img_base64"]
except Exception:
return

我要回帖

更多关于 攻击一个网站需要什么 的文章

 

随机推荐