通过iframe进行DDoS攻击

通过iframe进行DDoS攻击

问题描述:

我运行一个网站,显示人们可以在其网站上添加的相关文章小部件。通过iframe进行DDoS攻击

目前我的系统在点击该窗口小部件中的链接时会将其重定向至我网站上的链接,然后将其重新导向至已单击的相关文章。这个过程是记录点击的统计数据。

最近有人一直在做的是复制我的链接,并重新加载一个iframe,这会对我的系统造成不必要的负载。

我在想的是,欺骗骗子,我会创建一个链接,用户在我的网站上,然后我会从我的网站内部重定向用户到我网站上的另一个链接,其中有一个iframe打破脚本(我需要一个如何实现这个例子)和重定向到相关的文章。这意味着所有尝试使用DDOS的用户都必须使用新的功能。 你会建议什么代码来阻止人们在iframe中加载我的小部件? 你会建议什么代码来防止硬核DDOS?

我遇到的另一个问题是,相关文章并不总是收到我的网址作为引用,这意味着用户可以正确地跟踪来自窗口小部件的流量​​。我怎样才能解决这个问题呢?

+4

你说的真的不是DDOS攻击。 – 2011-04-05 19:54:34

+2

这是一个DUoS攻击。 (分布式使用服务) – phihag 2011-04-05 20:04:28

+0

谢谢你告诉我。 – Vish 2011-04-05 21:02:36

将用户重定向到我的网站上的另一个链接,有一个iframe打破脚本(我需要如何实现这样的一个例子)

这就是所谓的“框架破坏”或“frame killing” ,它通常是作为确定为简单,如果你是在目前框架的“顶” - 大多数窗口:

<script type="text/javascript"> 
    if(top != self) top.location.replace(location); 
</script> 

由于记录了*的链接页面上,有可能的对策。

我有另外一个问题是,相关的文章并不总是收到我的网址引荐

许多浏览器使其能够simply turn of sending referrers。你无法对此做任何事情。如果您想确保远程站点知道您的站点向其发送了流量,请将特定的查询字符串参数视为重定向的一部分。

+0

有些人添加类似=?utm_source = website.com的内容,utm就像指定推荐链接的全局一样。 – Vish 2011-04-05 21:04:04