最近很多站長都受到了php流量攻擊,有的是攻擊別人,有的是自己攻擊自己的服務器,使很多服務器瞬間癱瘓網站無法打開,本人也是深受其害,所以總結了幾個簡單的方法,終于搞定PHPddos攻擊的問題了,下面我就和大家分享一下。(在這里先感謝下A5論壇里的朋友之前的幫忙,謝謝A5論壇,謝謝站長)
先來了解一下什么是phpddos流量攻擊,phpddos是一種黑客通過入侵WEB服務器植入phpshell從而控制這個phpshell向其他受害者或自己的服務器發送UDP攻擊包進行DDOS攻擊,這類攻擊有一個最大的特點,就是上傳流量瞬間增大,通常流量高達數十甚至近百M,將整臺服務器,甚至將整臺機柜的寬帶堵住,使網站無法運行,而這樣的攻擊,我們無法從遠程解決,一但那個phpshell運行,你的寬帶將被全部占用,遠程都無法連接。
被攻擊后能做的只有聯系機房的工作人員,讓他進到你的服務器里把你的IIS關掉,再沒查清楚是哪個站點被入侵時,盡量一個站點也不要開,以免再次受到攻擊,怎么看是不是這個攻擊呢,不能說關掉ISS好了,就是這種攻擊了,而要根據更準確的查看,才可以確定是什么問題,打開360安全衛士,然后打開功能大全,到里面找到流量防火墻,在這里你可以看到每一個進程的上傳和下載流量的多少,注意隱藏的系統服務也要點開看一下,一般都是上傳超大才是phpddos攻擊,而且一般都會在w3wp.exe和mysql.exe上傳流量會很大,最小也幾百M,最大多少G,好知道是這個攻擊了,我們就來想辦法解決。
解決方法:
1.利用360流量防火墻,把w3wp.exe和mysql.exe的上傳流量限制一下,根據你服務器自身寬帶的情況進行限制,一般限制在200—300KB都沒什么問題,這樣就不怕phpshell發起大流量攻擊了,不過這個辦法有一個缺點,就是當你重新啟動服務器時,你之前所限制w3wp.exe和mysql.exe就不起作用了,要重新限制一下,用這個方法的朋友一定要注意這一點。
2.通過更改php運行環境來解決,打開php.ini找到disable_functions=這項,然后把后面改成gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen。將allow_url_fopen = Off,再找到extension=php_sockets.dll這項,把前面加上分號,就是屏蔽掉這項。
3.通過查找攻擊源解決,批量查找所有網站內是否存在phpshell攻擊源代碼,源代碼為(由于代碼太亂以圖片方式展示給大家)如圖:
通過批量查找網站內是否有相似上圖的源碼,找到后刪除,把網站權限設置為不可寫入,這樣在沒有修補好這個網站漏洞前,不會再被植入木馬了。
樂發網超市批發網提供超市貨源信息,超市采購進貨渠道。超市進貨網提供成都食品批發,日用百貨批發信息、微信淘寶網店超市采購信息和超市加盟信息.打造國內超市采購商與批發市場供應廠商搭建網上批發市場平臺,是全國批發市場行業中電子商務權威性網站。
本文來源: 解決php流量攻擊的有效方法