刷票行為
,一直以來都是個難題,無法從根本上防止。
但是我們可以盡量減少刷票的傷害,比如:通過人為增加的邏輯限制。
基於 PHP
,下面介紹防刷票的一些技巧:
$ch = curl_init(); curl_setopt($ch, CURLOPT_URL, "http://localhost/2.php"); curl_setopt($ch, CURLOPT_HTTPHEADER, array('X-FORWARDED-FOR:8.8.8.8', 'CLIENT-IP:8.8.8.8')); curl_setopt($ch, CURLOPT_REFERER, "http://localhost/ "); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (compatible; MSIE 6.0; Windows NT 5.0)"); $out = curl_exec($ch); curl_close($ch);
驗證碼
:采用非常復雜的驗證碼確切的說驗證碼的出現不是針對於人,而是針對於機器。通過復雜度和識別難易度的控制來阻攔掉一部分刷票機,從而減少刷票的發生。但隨著軟件技術、識別技術的發展越來越多的驗證碼面對著先進的刷票軟件也失去了其防范的作用、但是專業刷票機可以攻破。如果不用驗證碼,投票基本就歇菜了,驗證碼獲取方式,采用異步加載,即點擊輸入框時,才去請求,投票成功後,刪除驗證碼的 Session
限時投票
比如:從早8點至晚23 點
投票間隔
用戶投票後,需要隔多長時間才能繼續投。
很多投票站點基本上都有這個限制,但是對於更改 IP的攻擊,就沒辦法了
投票結果展示
:延遲展示,友好展示頁面上投票,JS 立馬加1,但是刷新頁面,不一定立馬展示最新投票結果,返回狀態給頁面(感謝您的投票!或者 投票成功!至於有沒有成功,另說了!)
扣量邏輯
:常見於一些軟件評選之類的投票Cookie
:常用的手段。比較低級加密選項 ID
:對一些投票選項的ID,進行隨機加密可以使用這三個模塊來限制,不過這不是一個好的解決方法
/sbin/iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j DROP /sbin/iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --set -j ACCEPT /sbin/iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT
具體腳本
#!/bin/bash # Date: 2015-09-29 # # Author: [email protected] shopt -s -o nounset export PATH=/usr/bin/:/bin iptables_log="/tmp/iptables_conf.log" /sbin/iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j DROP /sbin/iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --set -j ACCEPT /sbin/iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT while [ true ]; do #sleep 1 for IP in `netstat -an | grep -i ':80 '|grep 'ESTAB' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 > 30 && $2!="127.0.0.1" ) {print $2}}'` do /sbin/iptables -L -n | grep $IP >/dev/null || /sbin/iptables -A INPUT -p tcp --dport 80 -s $IP -j DROP echo "/sbin/iptables -A INPUT -p tcp -s $IP -j DROP" >> ${iptables_log} done done