26.於網站存取 Log 中出現了大量 類似密碼的字元“1q2w#E$R”,而前面的欄位中出現了包 含 admin, root, jason 等帳號型式的字元,依據這個 log 的內 容,以 post 的 http 方法,向/bin_file/tmp/resver.php 傳送了 上述的內容,且得到的狀態代碼回應為 200,這種類型的記 錄應屬於下列何種攻擊手法?
(A) 資料庫注入攻擊
(B) 密碼噴撒攻擊
(C) 跨站台請求偽造
(D) 密碼暴力破解

答案:登入後查看
統計: A(19), B(289), C(21), D(59), E(0) #3294506

詳解 (共 1 筆)

#6232259
密碼噴撒攻擊(Password Spraying Attack) 是指攻擊者使用常見或弱密碼(如“1q2w#E$R”這類),對多個帳號進行嘗試,而不是對單一帳號進行暴力破解。這樣的攻擊可以避免因過多失敗登入而觸發帳號鎖定機制。從你提到的 log 中,可以看到有多個帳號(如 admin、root、jason)被嘗試使用相同的密碼,這與密碼噴撒攻擊的典型特徵相符。回應代號 200HTTP 狀態碼,表示請求已成功。

Post /bin_file/tmp/resver.php 200 13.137.38.56 admin 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 112.54.117.233 admin1 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 141.10.213.4 admin123 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 141.10.213.4 user 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 141.10.213.4 manager 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 112.54.117.233 root 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 13.137.38.56 sudo 1q2w#ESR  
Post /bin_file/tmp/resver.php 200 112.54.117.233 jason 1q2w#ESR
2
0