企业防护CC攻击的方法:1。使用Cookie认证。保证所有连接都使用;2。需要对数据查询的语句做在Redirect后面。让对方必须先访问一个判断页面再Redirect过去;3。通过代理发送判断使用代理攻击机器的真实IP。能找到发动攻击的人;4。利用Session判断。能认证IP。预防刷新模式;5。在服务器上。严格限制每一个站允许的IP连接数和CPU使用时间。
具体内容如下:
1。使用Cookie认证
这时候就有人会问说CC里面也允许Cookie。但是这里的Cookie是所有连接都使用的。所以启用IP+Cookie认证就可以了。
2。Redirect
还有就是把需要对数据查询的语句做在Redirect后面。让对方必须先访问一个判断页面。然后Redirect过去。
3。代理
通过代理发送的HTTP_X_FORWARDED_FOR变量来判断使用代理攻击机器的真实IP。这招完全可以找到发动攻击的人。当然。不是所有的代理服务器都发送。但是有很多代理都发送这个参数。
这样会生成CCLog.txt。它的记录格式是:真实IP[代理的IP]时间。看看哪个真实IP出现的次数多。就知道是谁在攻击了。将这个代码做成Conn.asp文件。替代那些连接数据库的文件。这样所有的数据库请求就连接到这个文件上。然后马上就能发现攻击的人。
4。利用Session
这个判断比Cookie更加方便。不光可以IP认证。还可以防刷新模式。在页面里判断刷新。是刷新就不让它访问。没有刷新符号给它刷新符号。
示范代码:
1then
Session(“refresh”)=session(“refresh”)+1
Response.redirect“index.asp”
Endif
这样用户第一次访问会使得Refresh=1。第二次访问。正常。第三次。不让他访问了。认为是刷新。可以加上一个时间参数。让多少时间允许访问。这样就限制了耗时间的页面的访问。对正常客户几乎没有什么影响。
5。在存在多站的服务器上。严格限制每一个站允许的IP连接数和CPU使用时间
做好CC的防御对一些企业用户来说很有必要。而做好CC攻击的防御就要从代码做起。其实一个好的页面代码都应该注意这些东西。还有SQL注入。不光是一个入侵工具。更是一个DDOS缺口。大家都应该在代码中注意。
本文地址:https://gpu.xuandashi.com/49269.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!