In diesem Artikel wird hauptsächlich der PHP-Code zur Verhinderung von CC-Angriffen und PHP zur Verhinderung häufiger Seitenaktualisierungen und schneller böswilliger Seitenaktualisierungen vorgestellt. CC-Angriffe verwenden Proxyserver, um legitime Anfragen zu generieren, die an die Zielseite gerichtet sind, und simulieren so den kontinuierlichen Zugriff mehrerer Benutzer auf das Opfer , interessierte Freunde können studieren
Schnelle böswillige Aktualisierung von Webseiten, CC-Angriff besteht darin, dass der Angreifer den Proxyserver verwendet, um legitime Anfragen zu generieren, die an die Zielseite gerichtet sind, und so simuliert, dass mehrere Benutzer kontinuierlich auf die Website des Opfers zugreifen. Insbesondere der Zugriff auf Seiten, die eine große Menge an Datenvorgängen und viel CPU-Zeit erfordern, führt schließlich dazu, dass die Serverressourcen der Zielwebsite erschöpft sind, bis sie abstürzen. Auf diese Weise werden Serverressourcen verschwendet und die CPU ist zu 100 % ausgelastet Es dauert lange und es kommt zu endlosen Verbindungen, bis das Netzwerk überlastet ist und der normale Zugriff beendet wird. Wir nennen es einen CC-Angriff. Obwohl wir hierfür eine Anti-Angriffssoftware verwenden können, ist der Effekt manchmal nicht offensichtlich.
Nachfolgend stelle ich einen PHP-Code zur Verfügung, der CC-Angriffe bis zu einem gewissen Grad verhindern kann.
Hauptfunktionen: Kontinuierliches Aktualisieren der Seite mehr als 5 Mal innerhalb von 3 Sekunden zeigt auf die lokale http://127.0.0.1
Fügen Sie diesen Code einfach auf der Seite ein, die CC verhindern soll Angriffe.
Quellcode
<?php $timestampcc = time(); $cc_nowtime = $timestampcc; if(session_is_registered('cc_lasttime')){ $cc_lasttime = $_SESSION['cc_lasttime']; $cc_times = $_SESSION['cc_times']+1; $_SESSION['cc_times'] = $cc_times; }else{ $cc_lasttime = $cc_nowtime; $cc_times = 1; $_SESSION['cc_times'] = $cc_times; $_SESSION['cc_lasttime'] = $cc_lasttime; } if(($cc_nowtime-$cc_lasttime)<3){//3秒内刷新5次以上可能为cc攻击 if($cc_times>=5){ echo '刷新太快!'; exit; } }else{ $cc_times = 0; $_SESSION['cc_lasttime'] = $cc_nowtime; $_SESSION['cc_times'] = $cc_times; } ?>
Das Folgende ist eine wirksame Methode zur Verhinderung von CC-Angriffen in PHP:
1 .session-Datensatz
submit.php ist die sendende Seite und sendet sie als verstecktes Feld und Formular an die Seite „submitdeal.php“. Der Server vergleicht die am Ende aufgezeichneten Sitzungsvariablen, schreibt sie in die Datenbank und löscht die Sitzung. Auf diese Weise aktualisiert der Benutzer die Seite Es wird ein Fehler oder ein Sprung angezeigt.
Vorteile: Benutzer müssen keine Bestätigungscodes eingeben
Nachteile: Das Formular lässt sich leicht kopieren
2. Bestätigungscode
Das Prinzip ist das gleiche wie beim ersten, außer dass die Sitzungsdaten nicht als verstecktes Feld übermittelt werden, sondern vom Benutzer ausgefüllt werden. Die meisten Websites verwenden Textbestätigungscodes und Bildverifizierungscodes sowie Bildverifizierungscodes sind äußerst sicher.
3. IP-Bindung
Nachdem Sie die Daten übermittelt haben, rufen Sie zunächst die Client-IP aus der IP-Tabelle ab. Wenn eine vorhanden ist und diese nicht abgelaufen ist, wird ein Fehler gemeldet Andernfalls wird es in die Datenbank geschrieben. Rufen Sie dann die IP des Gästezimmers ab und schreiben Sie die IP in die Datenbank.
4. Cookie:Nachdem der Client gesendet hat, prüft das Verarbeitungsprogramm zunächst, ob der Client ein Cookie gesetzt hat. Wenn nicht, werden die Daten erneut geschrieben Schreiben Sie ein Cookie;
Beispiel:
Die sinnlosen häufigen Sprünge und Anfragen der Benutzer belasten den Server erheblich. Tatsächlich kann die Verwendung von Cookies dies verhindern.
<?php error_reporting(0); //if($_COOKIE["ck"])die("刷新过快!"); if($_COOKIE["ck"])header("Location:http://www.baidu.com");//这里如果用户刷新过快,给予终止php脚本或者直接302跳转 setcookie("ck","1",time()+3);//设定cookie存活时间3s echo "hello!"; ?>
Methode eins:
<?php session_start(); $k=$_GET['k']; $t=$_GET['t']; $allowTime = 1800;//防刷新时间 $ip = get_client_ip(); $allowT = md5($ip.$k.$t); if(!isset($_SESSION[$allowT])) { $refresh = true; $_SESSION[$allowT] = time(); }elseif(time() - $_SESSION[$allowT]>$allowTime){ $refresh = true; $_SESSION[$allowT] = time(); }else{ $refresh = false; } ?>
Methode zwei:
<? session_start(); if(!emptyempty($_POST[name])){ $data = $_POST[name]; $tag = $_POST[tag]; if($_SESSION[status]==$tag){ echo $data; }else{ echo "不允许刷新!"; } } $v = mt_rand(1,10000); ?> <form method="post" name="magic" action="f5.php"><input type="hidden" name="tag" value="<?=$v?>"><input type=text name="name"><input type="submit" value="submit"> </form> <? echo $v; $_SESSION[status] = $v; ?>
Methode drei:
<? session_start(); if(!emptyempty($_POST[name])){ $data = $_POST[name]; $tag = $_POST[tag]; if($_SESSION[status]==$tag){ echo $data; }else{ echo "不允许刷新!"; } } $v = mt_rand(1,10000); ?> <form method="post" name="magic" action="f5.php"><input type="hidden" name="tag" value="<?=$v?>"><input type=text name="name"><input type="submit" value="submit"> </form> <? echo $v; $_SESSION[status] = $v; ?>
Das Obige ist php Es gibt viele Möglichkeiten, CC-Angriffe zu verhindern. Ich hoffe, dass es jedem helfen kann, zu verhindern, dass Webseiten schnell und böswillig aktualisiert werden.
Verwandte Empfehlungen:
ThinkPHPs Methode zur Verhinderung wiederholter Formularübermittlung
Erläuterung der PHP-Methode zur Verhinderung von SQL-Injection
Das obige ist der detaillierte Inhalt vonPHP verhindert CC-Angriffscode. PHP verhindert die häufige Aktualisierung von Webseiten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!