校内网在其首页嵌入 iframe ,变相对某第三方模板站进行 DDOS,手法拙劣尽失国内著名 SNS 颜面。不知是否从 DDOS CNN 获得了灵感,今天登录登录校内网首页会发现侧栏下方多了一个 iframe(如图1),地址是 http://home.xiaonei.com/gaosizhan.jsp(”搞死站“的拼音?)。该页面可仍可直接访问,查看其源码, 除了写有“Take Care”的可见提示外(如图2),还用 JavaScript 三次生成一个主地址为“http://m.xiaoneimb.cn”的图片(如图3),目的当然是产生 HTTP 连接以达到大流量访问冲击该域名的目的(小站一般用虚拟主机,流量限制很快会被消耗殆尽)。
图3
目前 http://m.xiaoneimb.cn 尚不可访问,具体原因不知。但可以预见的是,一旦校内网将脚本里的域名改为目前可访问的 http://www.xiaoneimb.cn,其首页产生的巨大流量将以 X3 的访问次数将给被访问站带来不小麻烦。
xiaoneimb.cn 是一个校内网主页的模板收集站。如何规范用户的自定义模板一直是此类提供商所头疼的事情,著名的事件有之前新浪强制还原包含违规代码的博客。校内网也长期受违规自定义代码的困扰,因此才出此下策。
使用 iframe 嵌入目标站地址来达到 DDOS 目的的做法历史悠久,通常应用于流量大的站点。但此方法的缺点是会产生 Reference 信息,使得被攻击可以非常容易找到攻击来源。之前有“游戏站中的流氓”之称的某站就因为在使用此法攻击国内著名 iPhone 论坛时在日志里留下了Reference 信息而被发现。应该说这是一个“不太高明”但简单易用的攻击方法。
笔者以为:与其以“下三滥”方法打击模板站点,不如花精力做好模板系统的安全工作。而第三方模板站同样要提高自身的内容质量,不要因为充斥广告和垃圾信息而招来厌恶。