CC攻擊
CC攻擊是針對Web服務器或應用程序的攻擊,利用獲取信息的標準的GET/POST請求,如請求涉及數據庫操作的URI(Universal Resource Identifier)或其他消耗系統資源的URI,造成服務器資源耗盡,無法響應正常請求。
跨站請求偽造
跨站請求偽造攻擊是一種常見的WEB攻擊手法。攻擊者通過偽造非受害者意愿的請求數據,誘導受害者訪問,如果受害者瀏覽器保持目標站點的認證會話,則受害者在訪問攻擊者構造的頁面或URL的同時,攜帶自己的認證身份向目標站點發起了攻擊者偽造的請求。
掃描器
掃描器是一類自動檢測本地或遠程主機安全弱點的程序,它能夠快速的準確的發現掃描目標存在的漏洞并提供給使用者掃描結果。
網頁防篡改
網頁防篡改為用戶的文件提供保護功能,避免指定目錄中的網頁、電子文檔、圖片、數據庫等類型的文件被黑客、病毒等非法篡改和破壞。
跨站腳本攻擊
一種網站應用程序的安全漏洞攻擊,攻擊者將惡意代碼注入到網頁上,用戶在瀏覽網頁時惡意代碼會被執行,從而達到惡意盜取用戶信息的目的。
SQL注入
SQL注入攻擊是一種常見的Web攻擊方法,攻擊者通過把SQL命令注入到Web后臺數據庫的查詢字符串中,最終達到欺騙服務器執行惡意SQL命令的目的。例如可以從數據庫獲取敏感信息,或者利用數據庫的特性執行添加用戶、導出文件等一系列惡意操作,甚至有可能獲取數據庫乃至系統用戶最高權限。
命令注入
利用各種調用系統命令的Web應用接口,通過命令拼接、繞過黑名單等方式在服務端形成對業務服務攻擊的系統命令,從而實現對業務服務的攻擊。
代碼注入
利用Web應用在輸入校驗上的邏輯缺陷,或者部分腳本函數本身存在的代碼執行漏洞,而實現的攻擊手法。
敏感文件訪問
一些涉及操作系統、應用服務框架的配置文件、權限管理文件等作為業務核心敏感的文件不應該被Internet上的請求所訪問,否則會影響業務的安全。
服務端請求偽造
一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。SSRF形成的原因是服務端提供了從其他服務器應用獲取數據的功能,在用戶可控的情況下,未對目標地址進行過濾與限制,導致此漏洞的產生。
網站后門
Webshell是一種Web入侵的腳本攻擊工具,攻擊者在入侵了一個網站后,將asp、php、jsp或者cgi等腳本文件與正常的網頁文件混在一起,然后使用瀏覽器來訪問asp或者php后門,得到一個命令執行環境,以達到控制網站服務器的目的。因此也有人稱之為網站的后門工具。
盜鏈
盜鏈是指對方網站直接鏈接您網站上的文件,而不是將其置于自己的服務器上。一般而言,盜鏈的對象大多為耗帶寬的大體積文件,如圖片、視頻等。從某種意義上說,造成了讓您為其訪問流量買單,不僅您的服務器帶寬被無任何回報地占用,而且往往會在很大程序上影響您網站的訪問速度。
多模匹配
利用高效的多模匹配算法,對請求流量進行特征檢測,極大提升了檢測引擎的性能。
精準訪問防護
支持對HTTP請求的多個常用字段(URL、IP、Params、Cookie、Referer、User-Agent、Header)的自定義檢測策略,并且支持多邏輯檢測策略。
黑白名單
IP黑白名單包括IP白名單和IP黑名單配置,其中IP白名單即指定IP為可信IP,源IP為可信IP的流量不進行攻擊檢測。IP黑名單即指定IP為惡意IP,源IP為惡意IP的流量需要根據檢測策略執行相應的動作。
智能解碼
智能識別請求中的多種編碼無限次多層混淆,對其進行深度解碼,從而獲取攻擊者原始的攻擊意圖。
基于語義分析檢測
基于語義上下文構建語法樹,分析并判斷是否為攻擊載荷。
訪問頻率控制
通過訪問控制策略,限制接口的訪問的頻率。
反爬蟲
豐富的爬蟲特征庫,檢測各種類別的爬蟲(引擎爬蟲,腳本爬蟲,掃描工具)。
A記錄
A(Address)記錄是地址記錄,用來指定主機名(或域名)對應的IP地址記錄,通過A記錄,可以設置不同域名指向不同的IP。
SQL注入攻擊
通過輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。
非標準端口
除“80”、“443”以外的端口。