分析出现这种情况是由于管理端的登录密码设置太简单,并且代码没有对恶意猜测请求和行为做限制和校验。黑客测试出登录请求URL链接格式和参数,自行拼装客户端请求URL,不间断登录测试暴力破解密码。
解决方式有很多,这里我推荐使用Fikker web服务端支持系统来做整体解决方案。这样做的好处有:
1、Fikker 部署在源站的前端作为反向代理服务器,将源站的地址和端口隐藏,源站对于外部网络不可见。安全性得到极大的提高。
2、Fikker 利用转向管理能力,对于 客户端URL格式可以进行格式校验,非法格式直接跳转到其它页面。非法用户始终获取不了URL参数格式。
3、Fikker对于伪造的客户端http请求,可以进行访问地址校验,如果不是本站的地址提交,也被视为非法的外部访问。这样一来非法用户基本不可能使用伪造的http请求进行测试提交。具体是采用Fikker的防盗链功能,防盗链功能其实是对某个页面进行了访问地址校验,比如对login点jsp页面进行防盗链,只能允许本站调用,防止站外的非法引用。
4、Fikker 具备 抵御Cc攻击能力,首先可以设置每个用户的最大链接数(单Ip的并发数),限制非法用户的DoS行为,其次对访问页面进行精确的最大请求数设置,过高的请求数判定为非法访问而被禁止。并且,Fikker对于网络层做了优化,可以防止4层的代理攻击行为,这样一来比较全面的解决了非法用户的暴力破解行为。
5、Fikker软件作为一款绿色软件,配置之后无需重启系统,还是图形化配置界面比较好用。其它防盗链、网站动态缓存加速、集群解决方案等思路非常新颖合理,确实可以给用户解决一些实际的问题。
希望这要的回答能帮到你。