cc攻击确实是很蛋疼的一种攻击方式,Discuz!的配置文件中已经有了一个自带的减缓CC攻击的参数,在配置文件config.inc.php中:
这个参数可以设置的值有:
正常情况下设置为 0,在遭到攻击时,分析其攻击手法和规律,组合使用。 可以尝试先设置为 2, 2|4, 1|2|4|, 1|2|4|8, 如果 1|2|4|8 还不行,应用程序层面上已经抵挡不住,可能主机遭受的攻击来自于僵尸网络的 ddos 攻击了,建议从防火墙策略上入手。
在source/class/class_core.php文件中可以找到如下代码:
$this->config[‘security’][‘attackevasive’]为config_global.php文件里设置的$_config[‘security’][‘attackevasive’]的值。
找到source/misc/misc_security.php文件
获取上一次请求的时间。
$_G[‘cookie’][‘lastrequest’]为记录上一次请求时间的cookie。
如果设置的是cookie刷新限制($attackevasive & 1)或者二次请求($attackevasive & 4)的方式,那么创建以当前时间为值的上一次请求的cookie。
cookie刷新限制的方式:当前时间-上一次请求的时间<1的时候会有页面重载的提示。
限制代理访问的方式。
二次请求的方式:当前时间-上一次请求时间>300秒的时候会有页面重载的提示。
回答问题的方式:第一次访问时需要回答问题。
转自:https://www.nigesb.com/discuz-cc-attacker-defence.html
原文链接:https://www.cnblogs.com/yangyangblog/p/9754615.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21306