把相关的概念跟ddos攻击放在一块讲,就会比较通畅
get请求中参数是放在uri里面,
post请求中参数是放在body里面的,
HTTP分为URI,HEADER,Body三个部分www.jianshu.com![v2-62f6739cefbe373ffc9f9182135a880d_ipico.jpg](http://img-03.proxy.5ce.com/view/image?&type=2&guid=947d1587-ee2b-eb11-8da9-e4434bdf6706&url=https://pic2.zhimg.com/v2-62f6739cefbe373ffc9f9182135a880d_ipico.jpg)
上面文章说到,post请求中如果参数值特别大,就很容易被ddos攻击
post请求中常见的四种数据类型,
Http协议请求方法及body类型_json_u010244522的博客-CSDN博客blog.csdn.net![a6471d2ea254bbf2ee2ff8d8d7acb061.png](https://i-blog.csdnimg.cn/blog_migrate/1a37691dafb639e90ba2bb28e6a61bcc.png)
再扩展一下,基于webshell的攻击内容,理论上也是通过一些post请求来实现的,
不过webshell攻击应该有个比较基本的流程,
流程这块,比如说踩点啊,分析啊,手工调试啊,批量攻击啊,没找到一个比较权威的思路。
下面有一些webshell监测的思路可以参考。
基于机器学习的WebShell检测方法与实现(上) - FreeBuf互联网安全新媒体平台www.freebuf.com![1288c9105cb7724cad290e1763b9beb9.png](https://i-blog.csdnimg.cn/blog_migrate/21940ee7084e1cadd201db5d8e50a42f.jpeg)