先说布景:机器不断的发送恳求或许歹意提交,会给服务器形成很大压力;针对这种进犯 更优的战略是判别提交次数,发生动态验证码 ,即 判别ip规则时刻内重复发送到达N次弹出验证码 。下面是小拽在实践进程中一个简略的辨认ip,使用session记载和防护的进程。
进程如下;
辨认ip
ip归于白名单直接经过[白名单战略:内网ip+指定ip表]
使用session存储ip的恳求时刻戳
校验规则时刻内ip的恳求次数
采纳相应的办法
/** * 获取和校验ip;一起避免短时刻内屡次提交 * * @notice :弹出验证码,需求替换掉echo $echo_str 即可。 * @return string :回来校验成功的ip */ protected function getAndCheckIP() { // 获取环境ip if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) $ip = getenv("HTTP_CLIENT_IP"); else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) $ip = getenv("HTTP_X_FORWARDED_FOR"); else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) $ip = getenv("REMOTE_ADDR"); else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; // check 环境ip if (!$this->isWhiteList($ip)) { $echo_str = "提交过于频频,请稍后再试!"; // 构建ip的时刻栈数据 if (!is_array($_SESSION[$ip])) { $_SESSION[$ip] = array(); } if (isset($_SESSION[$ip][0])) { $_SESSION[$ip][] = time(); // session 保存时刻为6小时。整理session $post_interval_first = time() - $_SESSION[$ip][0]; if ($post_interval_first > 21600) { $_SESSION[$ip] = array(); } // 两次提交小于1s,制止提交 $post_interval_pre = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if ($post_interval_pre < 1) { echo $echo_str; exit; }; // 您在10s内现已提交了3恳求,制止提交 $post_interval_third = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if (isset($_SESSION[$ip][3]) && ($post_interval_third < 10)) { echo $echo_str; exit; } // 您在1分钟期间现已提交了5恳求,制止提交 $post_interval_fifth = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if (isset($_SESSION[$ip][5]) && ($post_interval_fifth < 60)) { echo $echo_str; exit; } // 6小时内提交10次,制止提交 if (isset($_SESSION[$ip][10])) { echo $echo_str; exit; } } else { $_SESSION[$ip][] = time(); } } return ($ip); }
白名单战略选用:内网ip放行和特定ip放行
/** * 查验是否存在于白名单中 * * @param $ip :校验的ip * @return bool :校验成果 */ function isWhiteList($ip){ /** * 内网ip默许悉数存在于白名单中 */ if(!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE)){ return true; } // 是否在写死的whitelist 里边 return in_array($ip,$this->_WHTTE_LIST); }
小拽选用的比较简略的战略,如上面代码,实践进程中能够结合事务需求。
1s内制止重复提交
5s内提交上限3次
60s内提交上限5次
6小时内提交上限10次
总体来看,我们可以寻找在互联网上暴露RDP的238.5万台主机,但目前还无法验证这一结论的准确性。 https://github.com/go-gitea/gitea/pull/6595/commit...
test.local根据patch可以大致锁定问题的关键点1. 部署主动检测方式;漏洞概览我赌博输了很多钱想捞回来可是越捞越深,本来我对, array_constructor, array_const...
3、用ashx在网站根目录输出vbs脚本(创立Windows账户脚本)b)把base64_decode想办法混杂eg.将caidao.conf中的PHP_BASE改成如下内容: 但是这个$chatid...
sleep 1第二个计算没必要这么复杂,而且在我测试的版本中还是算的错误的地址,直接改成:models/repo_mirror.go in Gitea before 1.7.6 and 1.8.x b...
然后慢慢跑啊慢慢跑,半途还去洗了个澡..最终跑出来一切的数据库..再跑..暗码..http://tiechemo.com/page.asp?id=1 and 1=1 (True)[1][2]黑客接单渠...
试验环境本文即将介绍以下内容:(1105, "XPATH syntax error: 'd-y0u-fee1-l1ke-th3-sql1-eng1ne}'")④敏捷扫描(NoPing) -D,...