ホームページ >バックエンド開発 >PHPチュートリアル >zip爆弾であなたのウェブサイトを守る方法
この記事では、自動化されたWebサイトの脆弱性スキャナーに対する防御メカニズムとしてのZIP爆弾の使用を調査します。 絶対確実なソリューションではありませんが、あまり洗練されていない攻撃を阻止する可能性があります。
ウェブサイト管理者は、スキャンの試みを含む悪意のあるアクティビティに頻繁に遭遇します。 著者は、このような侵入に関する個人的な経験を語り、これらの試みを文書化するログエントリの膨大な量を強調しています。
WordPressの広範な使用は、一般的な誤った誤った装備または未収プラグインを対象とした脆弱性スキャンの有病率に貢献します。 これにより、効果的な対策が必要になります
この記事では、ZIP爆弾を導入し、繰り返しデータで達成可能な高圧縮率を活用します。 たとえば、4.5ペタバイトファイルは、わずか42バイトに圧縮できます。 減圧は、かなりのシステムリソースを消費し、潜在的にクラッシュを引き起こす可能性があります
著者は、ゼロで満たされた10GBのGZIPファイル(フォーマットWebサーバーが理解できる)の作成方法を示しています:
PHPスクリプトが提示されて、疑わしいアクティビティ(例えば、既知のスキャナーユーザーエージェントまたは脆弱なサブフォルダーのリクエストなど)を検出したときにこのファイルを提供します:
<code class="language-bash">dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip</code>
スクリプトの有効性は、さまざまなクライアントに対してテストされ、リソースの消費と潜在的なクラッシュを示しています。 結果はテーブルにまとめられています。
<code class="language-php"><?php // ... (PHP code to detect suspicious activity and serve the 10G.gzip file) ... ?></code>
この記事は、ZIP爆弾、その影響、検出、および法的影響に関する一般的な質問に対処するFAQセクションで締めくくります。 この手法は完全な解決策ではありませんが、洗練されていない攻撃に対する防御層を提供できることを強調しています。 著者は、実験を奨励しています(あなた自身の責任で)
以上がzip爆弾であなたのウェブサイトを守る方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。