最近很多站长都受到了php流量攻击,有的是攻击别人,有的是自己攻击自己的服务器,使很多服务器瞬间瘫痪网站无法打开,本人也是深受其害,所以总结了几个简单的方法,终于搞定PHPddos攻击的问题了,下面我就和大家分享一下。(在这里先感谢下A5论坛里的朋友之前的帮忙,谢谢A5论坛,谢谢站长)
先来了解一下什么是phpddos流量攻击,phpddos是一种黑客通过入侵WEB服务器植入phpshell从而控制这个phpshell向其他受害者或自己的服务器发送UDP攻击包进行DDOS攻击,这类攻击有一个最大的特点,就是上传流量瞬间增大,通常流量高达数十甚至近百M,将整台服务器,甚至将整台机柜的宽带堵住,使网站无法运行,而这样的攻击,我们无法从远程解决,一但那个phpshell运行,你的宽带将被全部占用,远程都无法连接。
被攻击后能做的只有联系机房的工作人员,让他进到你的服务器里把你的IIS关掉,再没查清楚是哪个站点被入侵时,尽量一个站点也不要开,以免再次受到攻击,怎么看是不是这个攻击呢,不能说关掉ISS好了,就是这种攻击了,而要根据更准确的查看,才可以确定是什么问题,打开360安全卫士,然后打开功能大全,到里面找到流量防火墙,在这里你可以看到每一个进程的上传和下载流量的多少,注意隐藏的系统服务也要点开看一下,一般都是上传超大才是phpddos攻击,而且一般都会在w3wp.exe和mysql.exe上传流量会很大,最小也几百M,最大多少G,好知道是这个攻击了,我们就来想办法解决。
解决方法:
1.利用360流量防火墙,把w3wp.exe和mysql.exe的上传流量限制一下,根据你服务器自身宽带的情况进行限制,一般限制在200—300KB都没什么问题,这样就不怕phpshell发起大流量攻击了,不过这个办法有一个缺点,就是当你重新启动服务器时,你之前所限制w3wp.exe和mysql.exe就不起作用了,要重新限制一下,用这个方法的朋友一定要注意这一点。
2.通过更改php运行环境来解决,打开php.ini找到disable_functions=这项,然后把后面改成gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen。将allow_url_fopen = Off,再找到extension=php_sockets.dll这项,把前面加上分号,就是屏蔽掉这项。
3.通过查找攻击源解决,批量查找所有网站内是否存在phpshell攻击源代码,源代码为(由于代码太乱以图片方式展示给大家)如图:
通过批量查找网站内是否有相似上图的源码,找到后删除,把网站权限设置为不可写入,这样在没有修补好这个网站漏洞前,不会再被植入木马了。
乐发网超市批发网提供超市货源信息,超市采购进货渠道。超市进货网提供成都食品批发,日用百货批发信息、微信淘宝网店超市采购信息和超市加盟信息.打造国内超市采购商与批发市场供应厂商搭建网上批发市场平台,是全国批发市场行业中电子商务权威性网站。
本文来源: 解决php流量攻击的有效方法