`

PHP攻击网站防御代码-以及攻击代码反译

 
阅读更多
<?php  
//查询禁止IP  
$ip =$_SERVER['REMOTE_ADDR'];  
$fileht=".htaccess2";  
if(!file_exists($fileht))file_put_contents($fileht,"");  
$filehtarr=@file($fileht);  
if(in_array($ip."\r\n",$filehtarr))die("Warning:"."<br>"."Your IP address are forbided by some reason, IF you have any question Pls emill to shop@mydalle.com!");  

//加入禁止IP  
$time=time();  
$fileforbid="log/forbidchk.dat";  
if(file_exists($fileforbid))  
{ if($time-filemtime($fileforbid)>60)unlink($fileforbid);  
else{  
$fileforbidarr=@file($fileforbid);  
if($ip==substr($fileforbidarr[0],0,strlen($ip)))  
{  
if($time-substr($fileforbidarr[1],0,strlen($time))>600)unlink($fileforbid);  
elseif($fileforbidarr[2]>600){file_put_contents($fileht,$ip."\r\n",FILE_APPEND);unlink($fileforbid);}  
else{$fileforbidarr[2]++;file_put_contents($fileforbid,$fileforbidarr);}  
}  
}  
}  
//防刷新  
$str="";  
$file="log/ipdate.dat";  
if(!file_exists("log")&&!is_dir("log"))mkdir("log",0777);  
if(!file_exists($file))file_put_contents($file,"");  
$allowTime = 120;//防刷新时间  
$allowNum=10;//防刷新次数  
$uri=$_SERVER['REQUEST_URI'];  
$checkip=md5($ip);  
$checkuri=md5($uri);  
$yesno=true;  
$ipdate=@file($file);  
foreach($ipdate as $k=>$v)  
{ $iptem=substr($v,0,32);  
$uritem=substr($v,32,32);  
$timetem=substr($v,64,10);  
$numtem=substr($v,74);  
if($time-$timetem<$allowTime){  
if($iptem!=$checkip)$str.=$v;  
else{  
$yesno=false;  
if($uritem!=$checkuri)$str.=$iptem.$checkuri.$time."1\r\n";  
elseif($numtem<$allowNum)$str.=$iptem.$uritem.$timetem.($numtem+1)."\r\n";  
else  
{  
if(!file_exists($fileforbid)){$addforbidarr=array($ip."\r\n",time()."\r\n",1);file_put_contents($fileforbid,$addforbidarr);}  
file_put_contents("log/forbided_ip.log",$ip."--".date("Y-m-d H:i:s",time())."--".$uri."\r\n",FILE_APPEND);  
$timepass=$timetem+$allowTime-$time;  
die("Warning:"."<br>"."Sorry,you are forbided by refreshing frequently too much, Pls wait for ".$timepass." seconds to continue!");  
}  
}  
}  
}  
if($yesno) $str.=$checkip.$checkuri.$time."1\r\n";  
file_put_contents($file,$str);  
?> 

分享到:
评论

相关推荐

    简洁实用的PHP防被CC攻击网站系统源码-适用于PHP代码网站-供大家学习研究参考

    在IT行业中,网站的安全性是至关重要的,尤其是对于运行PHP代码的网站来说。"简洁实用的PHP防被CC攻击网站系统源码" 提供了一种解决方案来保护网站免受特定类型的DDoS(分布式拒绝服务)攻击,即CC(Challenge ...

    web安全之XSS攻击及防御pdf

    ### Web安全之XSS攻击及防御 #### 一、XSS基本原理 ##### 1.1 什么是XSS ...以上内容涵盖了XSS攻击的基本概念、分类、挖掘方法、利用方式以及防御策略等多个方面,对于深入理解和防御XSS攻击具有重要的指导意义。

    如何进行跨站脚本攻击--原理、检测与防御

    ### 如何进行跨站脚本攻击--原理、检测与防御 #### 一、跨站脚本攻击(XSS)概述 跨站脚本攻击(Cross-Site Scripting,简称XSS)是Web应用中最常见的安全漏洞之一。XSS攻击允许攻击者在用户的浏览器中注入恶意...

    攻击形象代码攻击形象代码攻击形象代码攻击形象代码

    #### 二、常见的攻击代码类型 1. **SQL注入**:通过向应用程序提交包含恶意SQL命令的数据,使数据库执行非预期的操作。 2. **XSS(Cross-Site Scripting)**:攻击者将恶意脚本插入到看似可信的网站上,当用户浏览...

    360提供的php防sql注入代码修改类

    本文将深入探讨360提供的PHP防SQL注入代码修改类,以及如何通过此类来防范这两种攻击。 一、SQL注入 SQL注入是一种利用网站应用程序的漏洞,通过输入恶意SQL语句来控制数据库的攻击手段。攻击者可以获取、修改、...

    【基础篇】第09篇:PHP代码审计笔记--代码执行漏洞1

    ### PHP代码审计笔记——代码执行漏洞详解 #### 一、漏洞背景及成因 在Web应用开发中,尤其是在使用PHP语言构建的应用中,代码执行漏洞是一种常见的安全问题。这类漏洞通常发生在开发人员未能正确处理来自不可信源...

    源代码-GuardianGenius 网站守护精灵网站安全必备巅峰之作[ASP+PHP] 最终版.zip

    《源代码-GuardianGenius 网站守护精灵网站安全必备巅峰之作[ASP+PHP] 最终版.zip》是一个包含ASP和PHP编程语言的网站安全解决方案的压缩包。这个资源可能是一个综合性的网站安全系统,旨在保护服务器上的Web应用...

    360独家防注入跨站脚本攻击漏洞补丁php-asp-jsp

    跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的网络安全漏洞,它允许攻击者通过在网页上插入恶意脚本,从而在用户的浏览器上执行代码。这些脚本可以窃取用户的数据,包括登录凭证、个人信息,甚至操纵...

    虚拟主机管理系统源代码--001

    7. **安全防护**:内置防火墙规则,防止恶意攻击,例如DDoS防护,以及SQL注入和跨站脚本(XSS)防御。 8. **计费与账单**:对于付费用户,系统应能计算使用量并生成账单,支持在线支付接口集成。 9. **技术支持**...

    php攻击一手资源

    在IT安全领域,PHP攻击一手资源指的是黑客或恶意攻击者使用的工具、技术和策略,这些都集中在PHP编程语言上,用于发起各种网络安全攻击。PHP是一种广泛应用于服务器端的脚本语言,由于其开源、灵活和功能强大,同时...

    SQL注入攻击与防御(安全技术经典译丛)

    本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。...

    「信息安全」自动化代码审计de一些思路与局限——基于静态分析的PHP代码审计技术探 - 安全防御.zip

    本主题探讨了基于静态分析的PHP代码审计技术,旨在揭示其在安全防御中的应用、潜在思路以及存在的局限性。 一、静态分析概述 静态分析是一种不执行程序的情况下,通过对源代码或编译后的二进制文件进行分析,来检测...

    太原理工大学网络攻击与防御实验指导书-2022年写

    《太原理工大学网络攻击与防御实验指导书-2022年版》提供了四个关键实验,旨在让学生深入理解和实践网络安全攻防技术。实验一关注MS08_067漏洞的验证与利用,实验二涉及SQL注入靶场练习,实验三和实验四分别探讨文件...

    php代码审计pdf

    - **变量中转**:恶意代码可能通过多个变量传递,最终到达漏洞函数,增加了检测和防御的难度。 ##### 3. 二次攻击的类型 - **类型1:通过文件系统函数漏洞转换**:攻击者利用文件系统的漏洞(例如文件删除等)来...

    SQL攻击与防御

    ### SQL攻击与防御 #### 一、SQL攻击概述 **SQL攻击**,即Structured Query Language攻击,是指通过恶意构造SQL语句,利用Web应用程序的安全漏洞,实现对数据库的非法访问和控制的一种网络攻击方式。这类攻击主要...

    SQL注入漏洞演示源代码-曾是土木人

    以下是对"SQL注入漏洞演示源代码-曾是土木人"的相关知识点的详细说明: 1. SQL注入原理: SQL注入的基础在于应用程序未能充分过滤或验证用户提供的输入数据。当用户输入的数据被直接拼接到SQL查询语句中时,恶意...

    经典的PHP网站安全防御文章

    本文将详细介绍16种常见的PHP网站攻击类型及其防御策略。 #### 1. 命令注入(Command Injection) **攻击原理**:攻击者通过向应用程序发送恶意数据,尝试在服务器上执行任意命令或脚本。这通常发生在接受用户输入...

    php网站javascript特效代码案例

    - 安全防护:XSS、CSRF防护,以及SQL注入防御。 5. **源代码发布**: - 分享源代码是学习和交流的好方法,能帮助开发者理解实现细节,提高编程技能。 - 通过案例分析,可以学习到如何将JavaScript特效与PHP后端...

    php代码审计基础补习

    PHP代码审计是软件安全领域的重要环节,主要用于检测PHP应用程序中的潜在漏洞和安全风险。通过代码审计,开发者可以发现并修复可能导致数据泄露、SQL注入、跨站脚本(XSS)等安全问题的代码片段。本补习课程将带你...

    一种利用PHP防御SQL注入攻击的方法.pdf

    3. 防御SQL注入的方法:针对SQL注入攻击,传统的防御方法可以分为两大类:一是通过静态分析PHP程序代码来检测潜在的SQL注入漏洞;二是动态防御方法,如动态着色技术,这类方法通过实时分析运行中的Web应用来防御SQL...

Global site tag (gtag.js) - Google Analytics