- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Может на период атаки срабатывают редиректы? Например, пока исполняются запущенные скрипты, желаемая страница редиректит на какой-то другой адрес? Посмотрите на адреса, меняются или нет, и посмотрите вообще визуально в вебвизоре, что пользователи видят.
С вебвизором уже не посмотреть, отключен был, а вот с редиректами вполне, судя по логам обращения к морде 50/50 идут с кодом 200 и 301 или 302
С вебвизором уже не посмотреть, отключен был, а вот с редиректами вполне, судя по логам обращения к морде 50/50 идут с кодом 200 и 301 или 302
Дошла до меня одна штука. Пытаться защититься от ip может быть бессмысленно. Если чекают или управляют по get, то теоретически, исследователи могут через бэкдоры на других сайтах подгружать js который и будет бросать запрос честного живого посетителя, аля $.load('//site.ru/?ломай меня полностью'). И пипец, зашёл на сайт с бэкдором, кинул запрос на новую жертву, пока там не найдётся дыра. Поставил себе на сайт прикольный бесплатный плагин, даже если чистый js, и ты уже в клубе зомбиводов исследователей.
Дошла до меня одна штука. Пытаться защититься от ip может быть бессмысленно. Если чекают или управляют по get, то теоретически, исследователи могут через бэкдоры на других сайтах подгружать js который и будет бросать запрос честного живого посетителя, аля $.load('//site.ru/?ломай меня полностью'). И пипец, зашёл на сайт с бэкдором, кинул запрос на новую жертву, пока там не найдётся дыра. Поставил себе на сайт прикольный бесплатный плагин, даже если чистый js, и ты уже в клубе зомбиводов исследователей.
И как бы взять недоброжелателя за яйцы?) Ну или хотябы обнаружить зловредный js
SerG757, не сработает https://developer.mozilla.org/ru/docs/Web/HTTP/CORS
SerG757, не сработает https://developer.mozilla.org/ru/docs/Web/HTTP/CORS
Так сначала идёт запрос, а потом браузер смотрит на заголовки ответа, надо ли ему такое 🍻 Ну и что что браузер отклонил и вывел ошибку, запрос то уже улетел!
---------- Добавлено 05.03.2020 в 14:22 ----------
И как бы взять недоброжелателя за яйцы?) Ну или хотябы обнаружить зловредный js
Исследователя - практически никак. А js - через консоль браузера по ошибкам, или через ту же консоль и вкладку network.
del12345677
Выставите заголовки в вебсервере на весь сайт целиком:
Access-Control-Allow-Origin: https://test.ru
X-Frame-Options: sameorigin
для nginx
location / {
add_header 'Access-Control-Allow-Origin' 'https://test.ru';
add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
add_header 'X-Frame-Options' 'sameorigin';
..............
}
Может это вам поможет, выше описали js img подгруз, мб на самом деле. Реферы запросов есть или нет. IP резиденты или серверные.
Защититься от этого нельзя?
Через SetEnvIf Request_URI устанавливаются переменные разрешенных (по маске) и запрещенных (по маске) URL-запросов. Блокируются через правила Deny.
Кроме того, в mod_rewrite прописываются разрешенные маски параметров запросов по каждой конкретной папке (там, где они используются). Все, что не подпадает под разрешенные путь и маски, получает код ответа 403.
Все, что не подпадает под разрешенные путь и маски, получает код ответа 403.
Вот тут спорный момент. Точнее надо очень осторожно. Что бы не потерять клиента, ошибшегося в написании/копипасте урла.
А так в принципе всё остальной поддерживаю. Как один из возможных методов.
Но лучше смотреть по месту, анализировать траф.
Ну чтоли Гугл Рекапча 3 попробовать наладить. Если, скажем, скоринг показывает условно 0,4 или ниже - показывать заглушку. Спарсить ваш сайт наверное будет намного проблематичнее.
Сервер не разгрузит и наверное даже немного зацепит реальных пользователей, но пока только такая идея.