Web ページは迅速かつ悪意を持って更新されます。CC 攻撃は、攻撃者がプロキシ サーバーを使用してターゲット サイトに向けられた正当なリクエストを生成し、複数のユーザーが被害者に継続的にアクセスすることをシミュレートします。 Web サイト、特に大量のデータ操作を必要とし、大量の CPU 時間を必要とするページにアクセスすると、最終的にターゲット Web サイトのサーバー リソースが枯渇し、サーバー リソースが無駄になり、CPU が停止します。 100% が長時間続き、ネットワークが混雑して通常のアクセスが終了するまで、常に無限の接続が発生します。これをCC攻撃と呼びます。攻撃対策ソフトウェアを使用してこれを実現することもできますが、その効果が明らかではない場合があります。
以下に、CC 攻撃をある程度防ぐことができる PHP コードを提供します。
主な機能: 3 秒以内に 5 回以上連続してページを更新すると、このマシン http://127.0.0.1 がポイントされます
CC 攻撃を防ぐ必要があるページにこのコードを配置するだけです。
ソースコード
以下は、PHP での CC 攻撃を防ぐための効果的な方法です:
1.セッション記録
submit.php は送信ページです。このページでセッション変数を設定し、サーバー側で送信された隠し変数とサーバー側に記録されたセッション変数を比較します。たとえば、2 つの値が同じ場合、データベースに書き込み、セッションをクリアします。ユーザーがページを更新すると、2 つの値が等しくない場合、エラーまたはジャンプが求められます。
利点: ユーザーが確認コードを入力する必要はありません
短所: フォームは簡単にコピーされます
2.認証コード
原理は最初のものと同じですが、セッションデータは隠しフィールドとして送信されず、ユーザーによって入力される点が異なります。ほとんどの Web サイトではテキスト検証コードと画像検証コードが使用されており、画像検証コードは非常に安全です。 。
3.IPバインディング
データを送信した後、最初に IP テーブルからクライアント IP を取得し、有効期限が切れていない場合はエラーが報告され、その後、客室 IP が取得され、その IP がデータベースに書き込まれます。データベースに書き込まれます。
4.cookie: クライアントが送信した後、処理プログラムはまずクライアントが Cookie を設定しているかどうかを検索し、設定されていない場合は再度送信せず、データを書き込んでから Cookie を書き込みます。
例:
リーリー
リーリー
リーリー
リーリー
興味があるかもしれない記事: