飞云防CC攻击ASP程序代码插件

<%

'==================

'飞云防CC攻击ASP程序插件

'建议除必须修改的参数内容外不要修改其他内容

'如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 “正版飞云”

'==================

dim FYCC_19,FYCC_20,FYCC_21,FYCC_05

dim FYCC_18

FYCC_05=""

'CCLog.txt存放的路径文件夹!需要手动创建!建议留空

'如果输入,请在前面加上符号"/"

FYCC_18=1 

'防刷新CC攻击关闭与启动,1为启动0为关闭

FYCC_17=1

'防刷新禁止IP功能关闭与启动,1为启动0为关闭

FYCC_19=10 

'每分钟刷新次数,将会出现提示

FYCC_20="http://www.163.com"

'被封IP后自动转入的页面,建议输入存放病毒的网址!!!

FYCC_21=21

'恶意刷新几次将禁止IP

dim realip,proxy

realip = Request.ServerVariables("HTTP_X_FORWARDED_FOR")

proxy = Request.ServerVariables("REMOTE_ADDR")

if realip = "" then

GetIp = proxy

else

GetIp = realip

end if

Sub FYCC_03()

Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") 

file = server.mappath(""&FYCC_05&"/CCLog.txt") 

if not fsoObject.fileexists(file) then 

fsoObject.createtextfile file,true,false 

end if

set tsObject = fsoObject.OpenTextFile(file,8) 

tsObject.Writeline " "&GetIp&"" 

Set tsObject = Nothing 

Set fsoObject = Nothing 

End Sub

if FYCC_18<>0 then

if FYCC_17<>0 then

if minute(now())>-1 and minute(now())<4 then

Set objFSO = Server.CreateObject("Scripting.FileSystemObject")

Set objCountFile=objFSO.CreateTextFile(Server.MapPath(""&FYCC_05&"/CCLog.txt"),True)

objCountFile.Write " "

objCountFile.Close

Set objCountFile=Nothing

Set objFSO = Nothing

end if

Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") 

file = server.mappath(""&FYCC_05&"/CCLog.txt") 

if not fsoObject.fileexists(file) then 

fsoObject.createtextfile file,true,false 

if err.number<>0 then

response.write "您的空间不支持FSO,请同您的空间商联系,或者查看相关权限设置"

response.end

end if

end if

Set objCountFile = fsoObject.OpenTextFile(Server.MapPath(""&FYCC_05&"/CCLog.txt"),1,True)

If Not objCountFile.AtEndOfStream Then fdata = objCountFile.ReadAll

Set objCountFile = Nothing 

if instr(fdata,""&GetIp&"")>0  then

response.write "您的IP["&GetIp&"]已经被禁止!如需要解封,请联系本站管理员或在下一个小时的前3分钟内再访问本站"

response.end

end if

Set fsoObject = Nothing 

end if

if Session("FYCC_01")>FYCC_19 and minute(now())<>Session("FYCC_02") then

Session("FYCC_01")=1

Session("FYCC_02")=minute(now())

elseif Session("FYCC_01")>FYCC_21-1 and minute(now())=Session("FYCC_02") then

if FYCC_17<>0 and Session("FYCC_01")>FYCC_21-1 then

Call FYCC_03()

end if

response.redirect ""&FYCC_20&"" '建议输入存放病毒的网址!!!

response.end

elseif Session("FYCC_01")>FYCC_19 and minute(now())=Session("FYCC_02") then

response.write "本站启动防刷新功能,1分钟内只能翻"&FYCC_19&"页,请在下一分钟再刷新本页面"

Session("FYCC_01")=Session("FYCC_01")+1

response.end

else

if Session("FYCC_01")="" then

Session("FYCC_01")=1

Session("FYCC_02")=minute(now())

else

if minute(now())<>Session("FYCC_02") then

Session("FYCC_01")=1

Session("FYCC_02")=minute(now())

else

Session("FYCC_01")=Session("FYCC_01")+1

end if

end if

End if

end if

%>

使用方法

1,把FYCC.asp文件放置到你网站的根目录(要与网站首页同目录)

3,打开网站默认访问文件(一般是index.asp),然后插入<!--#include file="FYCC.asp"-->

4,打开FYCC.asp修改顶部10-30行的设置参数

5,两个文件保存上传

时间: 2024-07-28 18:04:54

飞云防CC攻击ASP程序代码插件的相关文章

飞云防CC攻击ASP程序代码插件_应用技巧

<% '================== '飞云防CC攻击ASP程序插件 '建议除必须修改的参数内容外不要修改其他内容 '如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 "正版飞云" '================== dim FYCC_19,FYCC_20,FYCC_21,FYCC_05 dim FYCC_18 FYCC_05="" 'CCLog.txt存放的路径文件夹!需要手动创建!建议留空 '如果输入,请在前面加上符号"

飞云写的防CC攻击的ASP程序插件 打包下载_应用技巧

<% '================== '飞云防CC攻击ASP程序插件 '建议除必须修改的参数内容外不要修改其他内容 '如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 "正版飞云" '================== dim FYCC_19,FYCC_20,FYCC_21,FYCC_05 dim FYCC_18 FYCC_05="" 'CCLog.txt存放的路径文件夹!需要手动创建!建议留空 '如果输入,请在前面加上符号"

飞云写的防CC攻击的ASP程序插件 打包下载

<% '================== '飞云防CC攻击ASP程序插件 '建议除必须修改的参数内容外不要修改其他内容 '如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 "正版飞云" '================== dim FYCC_19,FYCC_20,FYCC_21,FYCC_05 dim FYCC_18 FYCC_05="" 'CCLog.txt存放的路径文件夹!需要手动创建!建议留空 '如果输入,请在前面加上符号"

Linux Vps系统防CC攻击脚本代码

Linux Vps系统防CC攻击自动拉黑IP脚本分2个版本,普通版是加入到crontab计划任务执行的,每5分钟执行一次.增强版主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可以让CC防护更严密,甚至每隔1S执行一次! 功能说明:通过netstat -an命令统计出当前请求并发大于100的IP,然后将不在白名单的IP自动加入DROP规则 使用说明: 1.在Linux系统下将以下代码保存为shell脚本,比如:deny_ip.sh,并执行chmod+x deny_ip.sh加执

PHP防CC攻击实现代码总结

例1  代码如下 复制代码 //代理IP直接退出 empty($_SERVER['HTTP_VIA']) or exit('Access Denied'); //防止快速刷新 session_start(); $seconds = '3'; //时间段[秒] $refresh = '5'; //刷新次数 //设置监控变量 $cur_time = time(); if(isset($_SESSION['last_time'])){     $_SESSION['refresh_times'] +=

使用Discuz!自带参数防御CC攻击以及原理,修改Discuz X 开启防CC攻击后,不影响搜索引擎收录的方法

这部份的工作,以前花的时间太少. 希望能产生一定的作用. http://www.nigesb.com/discuz-cc-attacker-defence.html http://bbs.zb7.com/thread-8644-1-1.html CC攻击确实是很蛋疼的一种攻击方式,Discuz!的配置文件中已经有了一个自带的减缓CC攻击的参数,在配置文件config.inc.php中: 1 $attackevasive = 0;             // 论坛防御级别,可防止大量的非正常请求

防CC攻击的案例

名称起源 CC = Challenge Collapsar,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的, CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些.这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接.最让站长们忧虑的是这种攻击技术含量低,利用工具和一些IP代理一个初.中级的电脑水平的用户就能够实施攻击.因此,大家有必要了解CC攻击的原理及如果发现CC攻击和对其的防范措施.   CC

Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)_Linux

前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护. 前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护.于是稍微改进了下代码,现在简单的分享下! 一.Shell代码 #

PHP防CC攻击与防止快速刷新页面例子

CC攻击原因 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. cc攻击刷新页面对我们没有任何意义,要说有意义就是把我们的网站资源使