使用Discuz!自带参数防御CC攻击以及原理

cc攻击确实是很蛋疼的一种攻击方式,Discuz!的配置文件中已经有了一个自带的减缓CC攻击的参数,在配置文件config.inc.php中:

这个参数可以设置的值有:

正常情况下设置为 0,在遭到攻击时,分析其攻击手法和规律,组合使用。 可以尝试先设置为 2, 2|4, 1|2|4|, 1|2|4|8, 如果 1|2|4|8 还不行,应用程序层面上已经抵挡不住,可能主机遭受的攻击来自于僵尸网络的 ddos 攻击了,建议从防火墙策略上入手。

在source/class/class_core.php文件中可以找到如下代码:

$this->config[‘security’][‘attackevasive’]为config_global.php文件里设置的$_config[‘security’][‘attackevasive’]的值。

找到source/misc/misc_security.php文件

获取上一次请求的时间。

$_G[‘cookie’][‘lastrequest’]为记录上一次请求时间的cookie。

如果设置的是cookie刷新限制($attackevasive & 1)或者二次请求($attackevasive & 4)的方式,那么创建以当前时间为值的上一次请求的cookie。

cookie刷新限制的方式:当前时间-上一次请求的时间<1的时候会有页面重载的提示。

限制代理访问的方式。

二次请求的方式:当前时间-上一次请求时间>300秒的时候会有页面重载的提示。

回答问题的方式:第一次访问时需要回答问题。

转自:https://www.nigesb.com/discuz-cc-attacker-defence.html

 

原文链接:https://www.cnblogs.com/yangyangblog/p/9754615.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21306

(0)
上一篇 2024年4月11日 13:23
下一篇 2024年4月11日 14:54

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml