php防止CC攻擊代碼 php防止網(wǎng)頁(yè)頻繁刷新
網(wǎng)頁(yè)快速惡意刷新,cc攻擊就是攻擊者利用代理服務(wù)器生成指向目標(biāo)站點(diǎn)的合法請(qǐng)求,模擬多用戶不停的對(duì)受害網(wǎng)站進(jìn)行訪問(wèn),特別是訪問(wèn)那些需要大量數(shù)據(jù)操作需要大量CUP時(shí)間的頁(yè)面,最終導(dǎo)致目標(biāo)網(wǎng)站服務(wù)器資源耗盡,一直到宕機(jī)崩潰,如此一來(lái),造成服務(wù)器資源的浪費(fèi),CPU長(zhǎng)時(shí)間處于100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問(wèn)被中止。我們稱之為CC攻擊。盡管我們可以借助于一些防攻擊的軟件來(lái)實(shí)現(xiàn),不過(guò)效果有時(shí)并不明顯。
下面我提供一段PHP的代碼,可以起到一定的防CC攻擊效果。
主要功能:在3秒內(nèi)連續(xù)刷新頁(yè)面5次以上將指向本機(jī) http://127.0.0.1
只需將該代碼放到需要防CC攻擊的頁(yè)面即可。
源碼
<?php $timestampcc = time(); $cc_nowtime = $timestampcc; if(session_is_registered('cc_lasttime')){ $cc_lasttime = $_SESSION['cc_lasttime']; $cc_times = $_SESSION['cc_times']+1; $_SESSION['cc_times'] = $cc_times; }else{ $cc_lasttime = $cc_nowtime; $cc_times = 1; $_SESSION['cc_times'] = $cc_times; $_SESSION['cc_lasttime'] = $cc_lasttime; } if(($cc_nowtime-$cc_lasttime)<3){//3秒內(nèi)刷新5次以上可能為cc攻擊 if($cc_times>=5){ echo '刷新太快!'; exit; } }else{ $cc_times = 0; $_SESSION['cc_lasttime'] = $cc_nowtime; $_SESSION['cc_times'] = $cc_times; } ?>
下面是為大家整理的PHP防CC攻擊的有效方法:
1.session記錄
submit.php為發(fā)送頁(yè)面,在這個(gè)頁(yè)面上設(shè)置一個(gè)session變量,并作為隱藏域和表單一起發(fā)送到submitdeal.php頁(yè)面,在服務(wù)器端把post上來(lái)的隱藏變量和服務(wù)器端記錄的session變量進(jìn)行對(duì)比,比如一樣,則寫入數(shù)據(jù)庫(kù)并清除session,這樣用戶刷新頁(yè)面,兩個(gè)值不相等提示錯(cuò)誤或跳轉(zhuǎn)。
優(yōu)點(diǎn):不用用戶輸入驗(yàn)證碼
缺點(diǎn):表單容易被復(fù)制
2.驗(yàn)證碼
原理和第一種一樣,只是session數(shù)據(jù)不作為隱藏域提交,而是讓用戶填寫,大多數(shù)網(wǎng)站都采用文字驗(yàn)證碼和圖片驗(yàn)證碼,圖片驗(yàn)證碼安全性高。
3.IP綁定
提交數(shù)據(jù)后,先從IP表里檢索客戶端IP,如果有,并且沒有過(guò)期,那么報(bào)錯(cuò),否則寫入數(shù)據(jù)庫(kù),然后再取客房端IP,把IP寫入數(shù)據(jù)庫(kù)。
4.cookie:客戶提交后處理程序先檢索客戶端有沒有設(shè)置cookie,如果有,則不重復(fù)提交;如果沒有,則寫數(shù)據(jù),再寫個(gè)cookie;
例:
用戶無(wú)意義的頻繁跳轉(zhuǎn)、請(qǐng)求都會(huì)給服務(wù)器加重很多負(fù)擔(dān) 其實(shí) 用cookie就可以防止這一點(diǎn)。
<?php error_reporting(0); //if($_COOKIE["ck"])die("刷新過(guò)快!"); if($_COOKIE["ck"])header("Location:http://www.baidu.com");//這里如果用戶刷新過(guò)快,給予終止php腳本或者直接302跳轉(zhuǎn) setcookie("ck","1",time()+3);//設(shè)定cookie存活時(shí)間3s echo "hello!"; ?>
方式一:
<?php session_start(); $k=$_GET['k']; $t=$_GET['t']; $allowTime = 1800;//防刷新時(shí)間 $ip = get_client_ip(); $allowT = md5($ip.$k.$t); if(!isset($_SESSION[$allowT])) { $refresh = true; $_SESSION[$allowT] = time(); }elseif(time() - $_SESSION[$allowT]>$allowTime){ $refresh = true; $_SESSION[$allowT] = time(); }else{ $refresh = false; } ?>
方式二:
<? session_start(); if(!emptyempty($_POST[name])){ $data = $_POST[name]; $tag = $_POST[tag]; if($_SESSION[status]==$tag){ echo $data; }else{ echo "不允許刷新!"; } } $v = mt_rand(1,10000); ?> <form method="post" name="magic" action="f5.php"><input type="hidden" name="tag" value="<?=$v?>"><input type=text name="name"><input type="submit" value="submit"> </form> <? echo $v; $_SESSION[status] = $v; ?>
方式三:
<? session_start(); if(!emptyempty($_POST[name])){ $data = $_POST[name]; $tag = $_POST[tag]; if($_SESSION[status]==$tag){ echo $data; }else{ echo "不允許刷新!"; } } $v = mt_rand(1,10000); ?> <form method="post" name="magic" action="f5.php"><input type="hidden" name="tag" value="<?=$v?>"><input type=text name="name"><input type="submit" value="submit"> </form> <? echo $v; $_SESSION[status] = $v; ?>
以上就是php防止CC攻擊的多種方式,希望能幫助大家防止網(wǎng)頁(yè)快速惡意刷新。
- JWT + ASP.NET MVC時(shí)間戳防止重放攻擊詳解
- .NET添加時(shí)間戳防止重放攻擊
- PHP中防止SQL注入攻擊和XSS攻擊的兩個(gè)簡(jiǎn)單方法
- php防止sql注入示例分析和幾種常見攻擊正則表達(dá)式
- php實(shí)現(xiàn)cc攻擊防御和防止快速刷新頁(yè)面示例
- php防止網(wǎng)站被攻擊的應(yīng)急代碼
- PHP中通過(guò)語(yǔ)義URL防止網(wǎng)站被攻擊的方法分享
- PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來(lái)自阿里云】
- 淺析PHP程序防止ddos,dns,集群服務(wù)器攻擊的解決辦法
- PHP防止注入攻擊實(shí)例分析
- PHP如何防止XSS攻擊與XSS攻擊原理的講解
- PHP基于timestamp和nonce實(shí)現(xiàn)的防止重放攻擊方案分析
相關(guān)文章
Yii 使用intervention/image拓展實(shí)現(xiàn)圖像處理功能
這篇文章主要介紹了Yii 使用intervention/image拓展實(shí)現(xiàn)圖像處理功能,需要的朋友可以參考下2019-06-06php實(shí)現(xiàn)轉(zhuǎn)換ubb代碼的方法
這篇文章主要介紹了php實(shí)現(xiàn)轉(zhuǎn)換ubb代碼的方法,涉及php正則替換的使用技巧,需要的朋友可以參考下2015-06-06PHP編程實(shí)現(xiàn)微信企業(yè)向用戶付款的方法示例
這篇文章主要介紹了PHP編程實(shí)現(xiàn)微信企業(yè)向用戶付款的方法,涉及php針對(duì)微信接口調(diào)用、配置及交互操作相關(guān)技巧,需要的朋友可以參考下2017-07-07