这段防 CC 攻击代码如何?

2017-08-02 20:24:44 +08:00
 tianxiacangshen
if($_COOKIE['yes_cc']){
if(microtime(true) - $_COOKIE['yes_cc'] < 0.3){
redirect('http://127.0.0.1');
}
}else{
cookie('yes_cc',microtime(true),1); //不知道为什么,浏览器禁用 cookie 了这条语句还是能写入
}
if(!$_COOKIE['yes_cc']) redirect('http://127.0.0.1');

设置 cookie 过期时间为 1 秒,如果 0.3 秒内访问超过 1 次就跳转到 http://127.0.0.1,如果禁用 cookie 也跳转到 http://127.0.0.1
4798 次点击
所在节点    PHP
26 条回复
msg7086
2017-08-03 02:20:50 +08:00
@iyaozhen 说反了。应该是固定为 0 就行了。
aksoft
2017-08-03 08:55:58 +08:00
你这个没啥用。。。直接在 nginx 杀,lua 的性能不错啊
blackboar
2017-08-03 09:09:59 +08:00
CC 只是一种概念性的定义,如果量很小你的代码能起到一些效果,再稍微大一点你的 php 挂了,需要 http 服务来解决,如果再大一些 http 服务就会挂掉,可能需要系统层面来处理,以此类推这个问题最终要在网络层面解决的;在当前的情况下已经基本没有通过这种方式来攻击了,都是挂大量的肉鸡、机房机器来攻击,这种情况下根本不需要考虑攻击的方式,直接往死了发包就行,一般都直接挂了;最终拼的就是带宽、网络层面的硬防,所以现在市面上买带宽做高仿的很多,软件防火墙这类产品根本没有市场了。
vjnjc
2017-08-03 11:17:12 +08:00
@lslqtz 因为人家的目的就是占用链接啊,没有防住“占用链接”这个事就是没用
lslqtz
2017-08-03 16:05:41 +08:00
@vjnjc
没有防住不代表不能防住,更不能代表 cookie 没用。
owenk
2017-08-16 11:18:34 +08:00
没什么卵用,防 CC 除了代码外,还得靠防火墙和防护,我之前做网站防 CC 时,写了很多代码,最后还是被 CC 了,痛定思痛,为了节约时间,除使用代码外,还使用了安全狗,但是要在服务器上安全客户端,麻烦。
最后找的是知道创宇抗 D 保来防 CC 的,效果还不错,至少目前没有遇到什么大的问题。
贴个地方,方便大家。
https://www.yunaq.com/kangdbao/

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/379920

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX