理由
PHP スクリプトのソース コードの一部:
コードをコピー コードは次のとおりです:
$ fp = fsockopen("udp:/ /$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out); ($fp);
php スクリプト内の fsockopen 関数は、UDP 経由で外部アドレスに大量のデータ パケットを送信し、相手を攻撃します。
応答
php.ini を渡し、fsockopen 関数を無効にし、Windows 2003 セキュリティ ポリシーを使用してローカル UDP ポートをブロックできます。
関数を無効にする
次の例のように、disable_functions を見つけて、無効にする関数名を追加します:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec, proc_open,proc_get_status ,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
IIS を再起動すると有効になります。
UDP ポートをブロック
次の色付きのテキストをメモ帳にコピーし、banudp.bat または任意の名前で保存し、ダブルクリックして実行します。
REM セキュリティ ポリシーの追加、名前
netsh ipsec static addpolicy name=私のセキュリティ ポリシー
REM IP フィルタ リストの追加
netsh ipsec static add filterlist name=allow list
netsh ipsec static add filterlist name=deny list
REM IP フィルタ リストにフィルタを追加します (インターネット アクセスを許可します)
netsh ipsec static add filter filterlist=allow list srcaddr=me dstaddr=any description =dns access protocol=udp Mirrored=yes dstport=53
REM IP フィルター リストにフィルターを追加します (他のユーザーのアクセスを許可しません)
netsh ipsec static add filter filterlist=deny list srcaddr=any dstaddr= me description=Anyoneアクセスできます。protocol=udp Mirrored=yes
REM フィルタの追加アクション
netsh ipsec static add filteraction name=Yes action=permit
netsh ipsec static add filteraction name=No あなたはできます action=block
IPSec ポリシー、フィルター リスト、およびフィルター アクション ルールを指定するリンクを作成する REM (セキュリティ ポリシーにルールを追加します)
netsh ipsec static add rules name=allowrulepolicy=Mysecuritypolicyfilterlist=allowlist filteraction=can
netsh ipsec static add ルール name=deny ルールpolicy=my security ポリシー filterlist=deny list filteraction=cannot
REM 私のセキュリティ ポリシーをアクティブ化
netsh ipsec static set ポリシー name=my securityポリシー割り当て=y