存档

文章标签 ‘ddos’

browser ddos 在业务中的应用

2010年11月3日 2 条评论

一般的browser ddos 主要用于让其浏览器崩溃,却未见到各种真实的在业务中应用的反攻击手段,最近遇到一个案例,攻击步骤如下:

1、攻击者盗取帐户,使用工具不断刷新页面,保持持久会话登录。

2、受害者发现帐户被盗,修改密码。

3、由于业务逻辑实现问题,不能让web登录的用户下线,受害做如何操作,都无法让攻击者退出。

4、攻击者使用有效的session保持会话,继续攻击。

由于业务逻辑问题,这里面最大的问题是:将用户的状态置为失效。

反攻击:因为目的是把用户重新登录,这里只要让将用户的浏览器崩溃,重新打开页面session失效,而此时,需要重新登录,由于受害者可以立即修改密码,所以攻击者就无法进行登录,就达到了我们的目的。如图所示:

反攻击中遇到的困难点: 阅读全文…

分类: 网络安全 标签: ,

Fuzz客户端存储对象,寻找client ddos

2009年12月22日 1 条评论

  注: 发表在了第四期 Webzine,文中肯定有缺点,或者不好的地方。更多的访问:
  http://secinn.appspot.com/pstzine/read?issue=4

文/woyigui

目录:
一、前言
二、发现漏洞
三、漏洞利用
四、环境影响
五、漏洞原因
六、后记
七、参考

一、前言

  前一段墨西哥同学发现了一个关于http request header过长造成的一个server limit dos,
他那个是对cookie 写入一个超长的数据造成的。那么,我们可以根据此方法形成新的利用方法,Fuzzer http
头部进行攻击。只要造成WEB服务器返回40X 错误就行了。比如,向http的GET 头部信息的URL值设置特殊的符号,
服务器就会返回错误:

  GET /settings.aspx%22 HTTP/1.1   //此处<br />  Host: cn.bing.com<br />  User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; zh-CN; rv:1.9.1.5) Gecko/20091109 Ubuntu/9.10 (karmic) Firefox/3.5.5<br />  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8<br />  Accept-Language: zh-cn,zh;q=0.5<br />  Accept-Encoding: gzip,deflate<br />  Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7<br />  Keep-Alive: 300<br />  Connection: keep-alive<br />  Cookie: _HOP=I=1&TS=1260805184; OVR=flt=0&DomainVertical=omdublin&Cashback=cbtest4&MSCorp=kievfinal&GeoPerf=0&Release=dsf3<br />  Cache-Control: max-age=0

  会引起问题的符号:” <> %
  同样情况,任何http头部字段都可伪造,进行超长、特殊构造,让服务器返回错误。但是,此类的攻击只是单次的,不能引起持久性攻击。就不符合我们本文的目的。
根据http协议看到,用于持久化保存用户状态的一共有4 种方式,分别为:Cookies、Flash Local shared objects、userdata、DOM storage。因为这几
种方法可以持久保存用户的状态,所以在重新打开浏览器的同时,依然可以保持,也就是说假如我们攻击成功,就可以实现持久性的 ddos 攻击了。一般情况,我们大多数
都是利用XSS 漏洞进行 ddos 客户端,所以以下方法我们都使用 Javascript 脚本进行设置各种对象,以实现各类的ddos攻击。

二、发现漏洞   阅读全文…

分类: 网络安全 标签: , , ,

未来小组手机炸弹 1.0

2008年1月14日 没有评论

本人出售一软:未来小组手机炸弹 1.0。  

本软件采用高端技术对手机进行攻击。攻击极为恶劣!!
未注册用户:一次只能攻击一台手机。且攻击间隔不能修改。
注册用户:一次可以攻击无数台手机。且攻击间隔无限制。轰炸次数无限制!!
下载试用版:[sfile]http://222.com/wp-content/bo/attachment/1200301291_61465ec8.rar[/sfile]
购买请联系我!