>本文探讨了邮政炸弹用作防御机制,以防止自动网站漏洞扫描仪。 虽然不是万无一失的解决方案,但它可以阻止较少复杂的攻击。>
>网站管理员经常遇到恶意活动,包括扫描尝试。 作者讲述了这种入侵的个人经历,突出了记录这些尝试的庞大的日志条目。
WordPress的广泛使用有助于针对常见的错误配置或未解决的插件的漏洞扫描的普遍性。 这创造了有效的对策。>
>本文介绍了邮编炸弹,利用可重复数据实现的高压缩比。 例如,一个4.5 pB的文件只能压缩到42个字节。 减压尝试消耗大量的系统资源,可能导致崩溃。>
>作者演示了如何创建填充零的10GB GZIP文件(一个格式的Web服务器):
<code class="language-bash">dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip</code>然后,提出了一个PHP脚本以在检测可疑活动时(例如已知的扫描仪用户代理或对脆弱子文件夹的请求)在此文件中提供此文件:
>对各种客户的脚本有效性进行了测试,以证明资源消耗和潜在的崩溃。 结果总结在表中。
><code class="language-php"><?php // ... (PHP code to detect suspicious activity and serve the 10G.gzip file) ... ?></code>
>本文以常见问题解答部分结束,涉及有关邮政编码的常见问题,其影响,检测和法律后果。 它强调的是,尽管该技术不是一个完整的解决方案,但它可以为不老练的攻击提供一层防御。 作者鼓励实验(您自己的风险)。
>以上是如何用ZIP炸弹捍卫您的网站的详细内容。更多信息请关注PHP中文网其他相关文章!