PHP 防范CC攻击

CC攻击就是对方利用程序或一些代理对您的网站进行不间断的访问,造成您的网站处理不了而处于当机状态,下面是PHP方法:将以下代码另存为php文件,然后首行include入你的common.php文件中。

<?php
/*
 * 防CC攻击郁闷到死,不死版。
 *
 * 如果每秒内网站刷新次数超过2次,延迟5秒后访问。
 */

$cc_min_nums = ‘1‘;                    //次,刷新次数
$cc_url_time = ‘5‘;                    //秒,延迟时间
//$cc_log = ‘cc_log.txt‘;                //启用本行为记录日志
$cc_forward = ‘http://localhost‘;    //释放到URL

//--------------------------------------------

//返回URL
$cc_uri = $_SERVER[‘REQUEST_URI‘]?$_SERVER[‘REQUEST_URI‘]:($_SERVER[‘PHP_SELF‘]?$_SERVER[‘PHP_SELF‘]:$_SERVER[‘SCRIPT_NAME‘]);
$site_url = ‘http://‘.$_SERVER [‘HTTP_HOST‘].$cc_uri;

//启用session
if( !isset( $_SESSION ) ) session_start();
$_SESSION["visiter"] = true;
if ($_SESSION["visiter"] <> true){
 echo "<script>setTimeout("window.location.href =‘$cc_forward‘;", 1);</script>";
 //header("Location: ".$cc_forward);
 exit;
}

$timestamp = time();
$cc_nowtime = $timestamp ;
if (session_is_registered(‘cc_lasttime‘)){
 $cc_lasttime = $_SESSION[‘cc_lasttime‘];
 $cc_times = $_SESSION[‘cc_times‘] + 1;
 $_SESSION[‘cc_times‘] = $cc_times;
}else{
 $cc_lasttime = $cc_nowtime;
 $cc_times = 1;
 $_SESSION[‘cc_times‘] = $cc_times;
 $_SESSION[‘cc_lasttime‘] = $cc_lasttime;
}

//获取真实IP
if (isset($_SERVER)){
 $real_ip = $_SERVER[‘HTTP_X_FORWARDED_FOR‘];
}else{
 $real_ip = getenv("HTTP_X_FORWARDED_FOR");
}

//print_r($_SESSION);

//释放IP
if (($cc_nowtime - $cc_lasttime)<=0){
 if ($cc_times>=$cc_min_nums){
 if(!empty($cc_log))    cc_log(get_ip(), $real_ip, $cc_log, $cc_uri);    //产生log
 echo "Wait please, try again later!<script>setTimeout("window.location.href =‘$site_url‘;", 5000);</script>";
 //printf(‘您的刷新过快,请稍后。‘);
 //header("Location: ".$cc_forward);
 exit;
 }
}else{
 $cc_times = 0;
 $_SESSION[‘cc_lasttime‘] = $cc_nowtime;
 $_SESSION[‘cc_times‘] = $cc_times;
}

//记录cc日志
function cc_log($client_ip, $real_ip, $cc_log, $cc_uri){
 $temp_time = date("Y-m-d H:i:s", time() + 3600*8);

 $temp_result = "[".$temp_time."] [client ".$client_ip."] ";
 if($real_ip) $temp_result .= " [real ".$real_ip."] ";
 $temp_result .= $cc_uri . "rn";

 $handle = fopen ("$cc_log", "rb");
 $oldcontent = fread($handle,filesize("$cc_log"));
 fclose($handle);

 $newcontent = $temp_result . $oldcontent;
 $fhandle=fopen("$cc_log", "wb");
 fwrite($fhandle,$newcontent,strlen($newcontent));
 fclose($fhandle);
}

//获取在线IP
function get_ip() {
 global $_C;

 if(empty($_C[‘client_ip‘])) {
 if(getenv(‘HTTP_CLIENT_IP‘) && strcasecmp(getenv(‘HTTP_CLIENT_IP‘), ‘unknown‘)) {
 $client_ip = getenv(‘HTTP_CLIENT_IP‘);
 } elseif(getenv(‘HTTP_X_FORWARDED_FOR‘) && strcasecmp(getenv(‘HTTP_X_FORWARDED_FOR‘), ‘unknown‘)) {
 $client_ip = getenv(‘HTTP_X_FORWARDED_FOR‘);
 } elseif(getenv(‘REMOTE_ADDR‘) && strcasecmp(getenv(‘REMOTE_ADDR‘), ‘unknown‘)) {
 $client_ip = getenv(‘REMOTE_ADDR‘);
 } elseif(isset($_SERVER[‘REMOTE_ADDR‘]) && $_SERVER[‘REMOTE_ADDR‘] && strcasecmp($_SERVER[‘REMOTE_ADDR‘], ‘unknown‘)) {
 $client_ip = $_SERVER[‘REMOTE_ADDR‘];
 }
 $_C[‘client_ip‘] = $client_ip ? $client_ip : ‘unknown‘;
 }
 return $_C[‘client_ip‘];
}
?>
时间: 2024-10-29 19:11:25

PHP 防范CC攻击的相关文章

CC攻击原理及防范方法和如何防范CC攻击

一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. 二.CC攻击的种类:  CC攻击的种类有三种,直接攻

什么是CC攻击,如何防止网站被CC攻击的方法总汇

CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃. CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃. CC攻击的攻击技术含量低,利用工具和一些IP代理,一个初.中级的电脑

网站防止CC攻击的方法

CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃. CC攻击的攻击技术含量低,利用工具和一些IP代理,一个初.中级的电脑水平的用户就能够实施攻击.不过,如果了解了CC攻击的原理,那就不难针对CC攻击实施一些有效的防范措施. 通常防止CC攻击的方法有几种,一个是通过防火墙,另外一些网络公司也提供了一些防火墙服务,例如XX网站卫士和XX宝

linux的一些命令 -查看cc攻击-网口ip统计等

查看所有80端口的连接数 Java代码    netstat -nat|grep -i '80'|wc -l 对连接的IP按连接数量进行排序 netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 查看TCP连接状态 netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn netstat -n | awk '/^tcp/ {++S[$NF]};END {fo

基于日志数据分析以防御CC攻击的想法

1. What - 什么是CC攻击 CC攻击,即针对应用层HTTP协议的DDos攻击,攻击者在短时间内向目标服务器发送大量的HTTP请求,使得服务器会非常繁忙,资源消耗会增加:同时,如果请求中包含基于数据库的查询,也会对数据库的性能造成影响. 2. Why - 为什么要防范CC攻击 降低Qos质量,妨碍正常用户的访问,严重时会使服务不可用. 3. how - 如何防范 1) 确认HTTP请求会话唯一性 客户端IP+session,服务端可以做判断,相同时刻下的请求,如果客户端IP出现的次数不是唯

iptables防DDOS攻击和CC攻击设置

防范DDOS攻击脚本 #防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT #防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables

防cc攻击利器之httpgrard

一.httpgrard介绍 HttpGuard是基于openresty,以lua脚本语言开发的防cc攻击软件.而openresty是集成了高性能web服务器Nginx,以及一系列的Nginx模块,这其中最重要的,也是我们主要用到的nginx lua模块.HttpGuard基于nginx lua开发,继承了nginx高并发,高性能的特点,可以以非常小的性能损耗来防范大规模的cc攻击. 1.1 httpgrard防cc特效 限制访客在一定时间内的请求次数 向访客发送302转向响应头来识别恶意用户,并

CC攻击原理和防御方法

很多朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低的地方决定,服务器也是一样,服务器的安全性也是由它最脆弱的地方决定的,最脆弱的地方有多危险服务器就有多危险.DDOS也是一样,只要你的服务器存在一个很耗资源的地方,限制又不够,就马上成为别人DDOS的对象.比如SYN-FLOOD,它就是利用服务器的半连接状态比完全连接状态更耗资源,而SYN发动方只需要不停的发包,根本不需要多少资源. 一个好的DDOS攻击必须是通过自己极少资源的消耗带来对方较大的资源消耗,否则比如ICM

网站被CC攻击的原理与解决方法

作为站长或者公司的网站的网管,什么最可怕?显然是网站受到的DDoS攻击.大家都有这样的经历,就是在访问某一公司网站或者论坛时,如果这个网站或者论坛流量比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,网站或论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观. CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL