获取网站post_网站post攻击代码

hacker|
164

post 错误码500是什么

http 500是内部服务器(HTTP-Internal Server Error)错误说明IIS服务器无法解析ASP代码。主要是由于iwam账号的密码错误造成了http 500内部错误。

Http500属于HTTP状态码,其官方注册表由Internet Assigned Numbers Authority维护。

HTTP状态码是三位数代码,用于表示web服务器超文本传输协议响应的状态。它由RFC 2616定义,由RFC 2518、RFC 2817、RFC 2295、RFC 2774和RFC 4918扩展。

HTTP状态码的官方注册由互联网号码分配局维护。

扩展资料:

解决方法

1.服务器日常维护,停机处理,或更新程序,此时,访客到网站,将报告500个错误,一般如维护和更新,启动服务器后,可以自动解决,用户只需耐心等待。

2.当程序员编写程序不严格的,不正常的,观众将看到500错误,解决这个问题的方法是,应用程序开发人员联系,项目跟踪、调试程序,发现错误,然后修改程序,测试没有问题,重新分配程序,然后系统是正常的。

3.中毒引起的,有时,有写病毒会覆盖一些服务器的设置,导致用户不能正常访问,报错500,然后需要程序员进行杀毒处理,经过处理,系统恢复正常。

4.由于系统参数配置问题,用户无法访问网站。在这种情况下,基础工作人员将被要求处理它。处理后,访问将正常。

5.数据库问题,网站的读写操作都是在数据库中进行的,如果数据库出现异常,访问也会异常,遇到这种情况,通知网站的DBA,让他帮忙分析解决,解决之后,访问也会正常。

有人用软件反复向我的网站post请求,php程序如防止来自同一IP的攻击?

无论使用PHP还是Apache(.htaccess)的手段,这个IP的请求还是被彻底执行了。CPU还是被占用了,虽然可能会占用的稍微少一点。

所以通过服务器设置,比如在Linux使用iptables防火墙。或者使用其他的前置的硬件防火墙。过滤这种同一IP在短时间内的不间断访问。这才是有效的手段。

求助,网页POST问题

name=asdpassword=sad target=_blank.mdm/test.asp?name=asdpassword=sad/a,数据都会直接显示在 url 上,就像用户点击一个链接一样;Post 方法通过 HTTP post 机制,将表单内各字段名称与其内容放置在 HTML 表头(header)内一起传送给服务器端交由 action 属性能所指的程序处理,该程序会通过标准输入(stdin)方式,将表单的数据读出并加以处理

2、 Get 方式需要使用 Request.QueryString 来取得变量的值;而 Post 方式通过 Request.Form 来访问提交的内容

3、Get 方式传输的数据量非常小,一般限制在 2 KB 左右,但是执行效率却比 Post 方法好;而 Post 方式传递的数据量相对较大,它是等待服务器来读取数据,不过也有字节限制,这是为了避免对服务器用大量数据进行恶意攻击,根据微软方面的说法,微软对用 Request.Form() 可接收的最大数据有限制,IIS 4 中为 80 KB 字节,IIS 5 中为 100 KB 字节

建议:除非你肯定你提交的数据可以一次性提交,否则请尽量用 Post 方法

4、Get 方式提交数据,会带来安全问题,比如一个登陆页面,通过 Get 方式提交数据时,用户名和密码将出现在 URL 上,如果页面可以被缓存或者其他人可以访问客户这台机器,就可以从历史记录获得该用户的帐号和密码,所以表单提交建议使用 Post 方法;Post 方法提交的表单页面常见的问题是,该页面如果刷新的时候,会弹出一个对话框

建议:出于安全性考虑,建议最好使用 Post 提交数据

ddos大量post请求

1、 HTTP floods

该攻击类型分为HTTP GET request floods和HTTP POST request floods两种形式,第一种攻击者通过构造HTTP GET请求报文,向目标服务器发送针对特定资源的大量请求;一条HTTP请求的成本很低,但是目标服务器做出对应的响应成本却可能很高。第二种,POST请求往往需要携带表单参数或请求体信息,发送POST请求一般仅需较小的计算与带宽成本,而服务端进行处理操作的过程往往消耗更高。

2、Large Payload POST requests

一般通过POST方法发送容量大、结构复杂的请求体到目标服务器,使得目标服务器在解析这些请求内容的过程发生过载(CPU或内存);攻击者通过构造特定的序列化请求体,如xml、json等,在服务端执行反序列化操作时引起服务过载。

3、Asymmetric requests

利用的是请求与响应的非对称性进行攻击,请求的目标路径会执行高消耗操作而发起攻击请求轻而易举。通常来说,这类攻击需要对目标服务有一定的熟悉与了解,明确攻击目标哪些地方存在这种非对称性利用的可能及利用方式。

4、 LowSlow attack(Slowloris/Slow Post/Read attack)

这种类型的攻击更多是面向连接层面,以基于线程的Web服务器为目标,通过慢速请求来捆绑每个服务器线程,从而消耗服务器的线程连接资源,这类攻击中主要可分为Slowloris、Slow Post/Read 几种攻击方式。

0条大神的评论

发表评论