fastCGI 攻击

案例

接收一个项目,一个方法中过多调用数据库资源,导致mysql 负荷一直居高不下。检查tomcat日志发现了大量sql语法错误的日志。原来页面传递过来的参数被人修改了,后来增加了后台代码校验 屏蔽了非法字符攻击。算是完成 

fastCGI 攻击_第1张图片


另外,发现这个门户网站打卡比较慢,还以为是页面加载信息比较多导致的,把这个ip屏蔽之后,网页速度一下子上来了。上边用判定方法解决问题还有一个缺陷。三脚猫黑客仍然会输入正确的times值 进行for循环刷新。这样仍然比较耗数据库资源。为此 还是上token吧。

在action方法中 可以添加if (UserSession.getInstance(this.getRequest()).getTokinId() == null)判断

页面中可以增加

     <%UserSession.getInstance(request).setTokinId(DateUtil.toDateTimeString(new Date()));%>


你可能感兴趣的:(攻击,攻击)