先说布景:机器不断的发送恳求或许歹意提交,会给服务器形成很大压力;针对这种进犯 更优的战略是判别提交次数,发生动态验证码 ,即 判别ip规则时刻内重复发送到达N次弹出验证码 。下面是小拽在实践进程中一个简略的辨认ip,使用session记载和防护的进程。
进程如下;
辨认ip
ip归于白名单直接经过[白名单战略:内网ip+指定ip表]
使用session存储ip的恳求时刻戳
校验规则时刻内ip的恳求次数
采纳相应的办法
/** * 获取和校验ip;一起避免短时刻内屡次提交 * * @notice :弹出验证码,需求替换掉echo $echo_str 即可。 * @return string :回来校验成功的ip */ protected function getAndCheckIP() { // 获取环境ip if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) $ip = getenv("HTTP_CLIENT_IP"); else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) $ip = getenv("HTTP_X_FORWARDED_FOR"); else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) $ip = getenv("REMOTE_ADDR"); else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; // check 环境ip if (!$this->isWhiteList($ip)) { $echo_str = "提交过于频频,请稍后再试!"; // 构建ip的时刻栈数据 if (!is_array($_SESSION[$ip])) { $_SESSION[$ip] = array(); } if (isset($_SESSION[$ip][0])) { $_SESSION[$ip][] = time(); // session 保存时刻为6小时。整理session $post_interval_first = time() - $_SESSION[$ip][0]; if ($post_interval_first > 21600) { $_SESSION[$ip] = array(); } // 两次提交小于1s,制止提交 $post_interval_pre = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if ($post_interval_pre < 1) { echo $echo_str; exit; }; // 您在10s内现已提交了3恳求,制止提交 $post_interval_third = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if (isset($_SESSION[$ip][3]) && ($post_interval_third < 10)) { echo $echo_str; exit; } // 您在1分钟期间现已提交了5恳求,制止提交 $post_interval_fifth = time() - $_SESSION[$ip][count($_SESSION[$ip]) - 3]; if (isset($_SESSION[$ip][5]) && ($post_interval_fifth < 60)) { echo $echo_str; exit; } // 6小时内提交10次,制止提交 if (isset($_SESSION[$ip][10])) { echo $echo_str; exit; } } else { $_SESSION[$ip][] = time(); } } return ($ip); }
白名单战略选用:内网ip放行和特定ip放行
/** * 查验是否存在于白名单中 * * @param $ip :校验的ip * @return bool :校验成果 */ function isWhiteList($ip){ /** * 内网ip默许悉数存在于白名单中 */ if(!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE)){ return true; } // 是否在写死的whitelist 里边 return in_array($ip,$this->_WHTTE_LIST); }
小拽选用的比较简略的战略,如上面代码,实践进程中能够结合事务需求。
1s内制止重复提交
5s内提交上限3次
60s内提交上限5次
6小时内提交上限10次
1.临时应对方法在和朋友@hammer的一同研究下,成功控制了git config的内容,但是在从git config到RCE的过程遇到了困难,就暂时搁置了,在过了几个月之后,偶然得到@Lz1y和@x...
「邮箱密码破解软件_找黑客进别人的空间犯法吗-在哪找黑客入侵电脑获取数据」事例:注入到shell再到内网域控彻底Bypass姿态的限制: ws.onerror = functio...
this.helpers = callbacks.getHelpers();vim /etc/httpd/conf/httpd.conf #增加如下 挑选答案(多选)我打个比方10、baidu...
这儿挑选内网的redis CSRF进犯 由于redis在内网中的散布很广 Okay, trying the good old fashioned way... brute force手机号码查人...
从理论上讲,远程桌面服务本身并不容易受到攻击,但一旦被攻击,其后果可是不堪设想的。 如果你还不知道该漏洞的威力,就请想一想2017年5月爆发的WannaCry(又叫Wanna Decryptor)。...
'DB_NAME' => '".$_POST['db_name']', //数据库名定位进犯者Level 6 → Level 7运用Profiling APIFuzz成果:经过1.e这种特别的数...