咋天晚上亿破姐网站突然打不开,打开网站都是超时来的,全部显示404或者数据库为连接之类的报错,亿破姐登录服务器后台查看了一下,原来如此,不知道那个吃饱了撑着的人在DDoS攻击亿破姐网站导致服务器资源耗尽,内存飙升,服务器自然打不开了,比例来说吧,一个水坝只能装40平水,突然下了暴雨一下子超出了水坝的最大容量,马上就会导致水坝崩塌了,服务器卡死,网站陷入无反应,无服务的状态。
2021年3月31日0点47分更新,自2021年开始一直有傻逼开始攻击亿破姐网站,IP地址攻击最为活跃,草泥马 45.121.104.*、45.121.107.*、45.121.106.*、108.162.215.*、141.101.96.*
Since 2021, there have been idiots attacking Yipojie’s website. IP address attacks are the most active, with grass mud horses 45.121.104.*, 45.121.107.*, 45.121.106.*, 108.162.215.*, 141.101.96.*
奉却那些人,尽快走上正途,停止DDOS/CC攻击行为
Get on the right track as soon as possible and stop DDoS /CC attacks
2020年5月1号开始又有傻逼没事DDOS/CC一下网站,傻逼东西,由于被CC 网站打开可能会出现502报错的情况
2018年12月21日网站被攻击,如果大家访问慢,打开亿破姐网站卡都是由于攻击造成的
亿破姐网站于2018年8月22号上午9点左右受到的IP地址指定的DDOS攻击,服务器宕机长达7个小时,经过亿破姐的修复网站运行正常,长期以来亿破姐网站就持续的被攻击也不知道哪个渣渣盯上了亿破姐,爆破服务器后台密码,尝试登录亿破姐网站后台等等,在这里亿破姐可以告诉你,亿破姐网站的服务器密码高达26位数,大小写字母符号等等混合,欢迎来爆破,最后强烈谴责攻击亿破姐网站的社会渣子,你就是个渣渣。
2018年8月26号更新、攻击又开始了,死渣渣不死心啊
亿破姐为一个非盈利性的网站,从来没有设置任何的收费,网站没有挂任何广告,不用广告拦截插件都是比较清爽的,亿破姐为个人站长所运营,但是有一些不安分的社会渣子要来捣乱。
2018年8月28号更新、最近这个软件分享的圈子又热火起来了的,亿破姐无辜躺枪,说明还是认可亿破姐网站的影响力啊,什么老狗、殁狗的、还有什么小狗、俊狗的(亿破姐自认为从未跟他们打过交道,也没有任何得罪的言辞,这些人来亿破姐这里偷资源发布,亿破姐可从未去那边拿过资源,怎么得罪的呢,这就是跟个人的人品道德修养有问题了),还有那知名绿软站的新站长,那个不是复制粘贴都做的行行事理,扒了资源一个字不改的发布还要来咬亿破姐一口,只能说呵呵。
现在这个圈子不是你抄袭我就是我抄袭你的,好多来亿破姐这里复制粘贴一个字不改,还抹除水印的比比皆是,只能放松心态做好自己的网站就行了,不像有些渣渣搞的软件他家开发的一样,一个授权文件dll都要加壳,加推广网址来搞什么限时分享偏离绿软的初衷。
对了还要奉劝那些社会渣渣爆破SSL后台密码,以及爆破亿破姐网站后台,注入攻击等等的行为还是不要白费心思了,亿破姐网站每日都会对PHP进行杀毒,一周更换一次密码,密码的强度高达26位数以上,字母大小写符号组合,连亿破姐都记不住。
CC/DDOS攻击
CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界赋予这种攻击名称为CC(Challenge Collapsar,挑战黑洞),是由于在DDOS攻击发展前期,绝大部分都能被业界知名的“黑洞”(Collapsar)抗拒绝服务攻击系统所防护,于是在黑客们研究出一种新型的针对http的DDOS攻击后,即命名ChallengeCollapsar,声称黑洞设备无法防御,后来大家就延用CC这个名称至今。CC攻击是DDOS(分布式拒绝服务)的一种,其攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
Web漏洞攻击
Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其它输入区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。
1、信息泄露漏洞
信息泄露漏洞是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。造成信息泄露主要有以下三种原因:
Web服务器配置存在问题,导致一些系统文件或者配置文件暴露在互联网中;
Web服务器本身存在漏洞,在浏览器中输入一些特殊的字符,可以访问未授权的文件或者动态脚本文件源码;
Web网站的程序编写存在问题,对用户提交请求没有进行适当的过滤,直接使用用户提交上来的数据。
2、目录遍历漏洞
目录遍历漏洞是攻击者向Web服务器发送请求,通过在URL中或在有特殊意义的目录中附加“../”、或者
3、命令执行漏洞
命令执行漏洞是通过URL发起请求,在Web服务器端执行未授权的命令,获取系统信息,篡改系统配置,控制整个系统,使系统瘫痪等。 命令执行漏洞主要有两种情况:
通过目录遍历漏洞,访问系统文件夹,执行指定的系统命令;
攻击者提交特殊的字符或者命令,Web程序没有进行检测或者绕过Web应用程序过滤,把 用户提交的请求作为指令进行解析,导致执行任意命令。
4、文件包含漏洞
文件包含漏洞是由攻击者向Web服务器发送请求时,在URL添加非法参数,Web服务器端程序变量过滤不严,把非法的文件名作为参数处理。这些非法的文件名可以是服务器本地的某个文件,也可以是远端的某个恶意文件。由于这种漏洞是由PHP变量过滤不严导致的,所以只有基于PHP开发的Web应用程序才有可能存在文件包含漏洞。
5、SQL注入漏洞
SQL注入漏洞是由于Web应用程序没有对用户输入数据的合法性进行判断,攻击者通过Web页面的输入区域(如URL、表单等) ,用精心构造的SQL语句插入特殊字符和指令,通过和数据库交互获得私密信息或者篡改数据库信息。SQL注入攻击在Web攻击中非常流行,攻击者可以利用SQL注入漏洞获得管理员权限,在网页上加挂木马和各种恶意程序,盗取企业和用户敏感信息。
6、跨站脚本漏洞XSS
跨站脚本漏洞是因为Web应用程序时没有对用户提交的语句和变量进行过滤或限制,攻击者通过Web页面的输入区域向数据库或HTML页面中提交恶意代码,当用户打开有恶意代码的链接或页面时,恶意代码通过浏览器自动执行,从而达到攻击的目的。跨站脚本漏洞危害很大,尤其是目前被广泛使用的网络银行,通过跨站脚本漏洞攻击者可以冒充受害者访问用户重要账户,盗窃企业重要信息。