|
|
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
|
|
|
Thành thật xin lỗi vì e nhầm với chữ DOSS trong tiếng anh dân gà, mới vào nghề mà.... hi
|
|
|
E là dân gà mới vào ghề có 1 SUY NGHĨ ĐIÊN RỒ để chống Ddos như thê này!
Tạo 1 trang chủ là trang HTML với kích thước nhỏ,
viết 1 đoạn javascript có chức năng nào đó tương tự như.
nếu người dùng là lần đầu vào website thì đoạn script này sẽ tự động load file HTML này về máy
và tác động vào trình duyệt web như (chrome, firefox...) như thế nào đó để sau này khi người dùng gõ
địa chỉ web vd: abc.com thì trình duyệt tự động load file html đã tải về trước đó trong máy và hiển thị ra
và trên trang html này sẽ có các link liên kết đến các trang web thật ở trên host abc.com mà chỉ khi người dùng click vào thi mới chuyển đến địa chi gốc.
có nghĩa là:
người dùng chỉ truy cập vào trang web thật (trang html) 1 lần duy nhất tại địa chỉ abc.com
còn những lần sau là truy cập offline, chỉ lấy file đã tồn tại trên máy và hiển thị ra.....
như vậy nếu có Ddos xẩy ra thì chỉ có 1 lần truy cập duy nhất đến dc địa chỉ abc.com cho 1 máy tính
và các lần sau thì.... chạy site trên máy rồi, không truy cập đến abc.com được nữa
thế là ta CHẶN ĐƯỢC Ddos 100% rồi
Đây chỉ ra suy nghĩ điên rồ của 1 con gà mất ngủ vì bị nạn tấn công DDOS
Nên rất mong các bác pro trên HVA la khẻ, chém nhẹ tay......
|
|
|
bác nào pro giúp e đi......... hihixhix dân số trên diễn đàn đông thế sao mà không ai trả lời trả vốn gì cho e hết.......
|
|
|
e vào một trang web truyện trong phần search e gõ <script> và nó xuất hiện lỗi như sau: từ lỗi này e có thể làm được những gì với nó, e có thể xâm nhập vào trong trang web bằng lỗi này hay không? có gì sai các bác chỉ dạy thêm, mong được học hỏi nhiều hơn trên diễn đàn
Server Error in '/' Application.
A potentially dangerous Request.Form value was detected from the client (ctl00$divHeader$txtSearchKey="<script>").
Description: Request Validation has detected a potentially dangerous client input value, and processing of the request has been aborted. This value may indicate an attempt to compromise the security of your application, such as a cross-site scripting attack. To allow pages to override application request validation settings, set the requestValidationMode attribute in the httpRuntime configuration section to requestValidationMode="2.0". Example: <httpRuntime requestValidationMode="2.0" />. After setting this value, you can then disable request validation by setting validateRequest="false" in the Page directive or in the <pages> configuration section. However, it is strongly recommended that your application explicitly check all inputs in this case. For more information, see http://go.microsoft.com/fwlink/?LinkId=153133.
Exception Details: System.Web.HttpRequestValidationException: A potentially dangerous Request.Form value was detected from the client (ctl00$divHeader$txtSearchKey="<script>").
Source Error:
The source code that generated this unhandled exception can only be shown when compiled in debug mode. To enable this, please follow one of the below steps, then request the URL:
1. Add a "Debug=true" directive at the top of the file that generated the error. Example:
<%@ Page Language="C#" Debug="true" %>
or:
2) Add the following section to the configuration file of your application:
<configuration>
<system.web>
<compilation debug="true"/>
</system.web>
</configuration>
Note that this second technique will cause all files within a given application to be compiled in debug mode. The first technique will cause only that particular file to be compiled in debug mode.
Important: Running applications in debug mode does incur a memory/performance overhead. You should make sure that an application has debugging disabled before deploying into production scenario.
Stack Trace:
[HttpRequestValidationException (0x80004005): A potentially dangerous Request.Form value was detected from the client (ctl00$divHeader$txtSearchKey="<script>").]
System.Web.HttpRequest.ValidateString(String value, String collectionKey, RequestValidationSource requestCollection) +11483972
System.Web.HttpRequest.ValidateNameValueCollection(NameValueCollection nvc, RequestValidationSource requestCollection) +82
System.Web.HttpRequest.get_Form() +212
System.Web.HttpRequest.get_HasForm() +11486708
System.Web.UI.Page.GetCollectionBasedOnMethod(Boolean dontReturnNull) +141
System.Web.UI.Page.DeterminePostBackMode() +100
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +11439106
System.Web.UI.Page.ProcessRequest(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +11438622
System.Web.UI.Page.ProcessRequest() +269
System.Web.UI.Page.ProcessRequest(HttpContext context) +167
ASP.default_aspx.ProcessRequest(HttpContext context) in c:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files\root\f3134ca7\7d225081\App_Web_01rvmadf.0.cs:0
System.Web.CallHandlerExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute() +625
System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously) +270
|
|
|
|
|
|
|