Skocz do zawartości
Gość bonzo0

Anti DoS Web

Polecane posty

Gość bonzo0

Wpisując liczbę 2.2250738585072011e-308 w $_GET, bez żadnej fliltracji, a często i z pojawia się problem z 98-100% zużyciem procesora:

Błąd wynika ze zmiennoprzecinkowej arytmetyki IA-32, 80-bit. Funkcja zend_strtod osobno przetwarza podstawę (2.225…011) oraz wykładnik (-308), stosując przybliżenie typu m*10^e o coraz większej dokładności w poszczególnych iteracjach, aż do nastąpienia błędu mniejszego od 0.5ulp. Przy tej licznie, iteracja nie polepsza przybliżenia błędu i algorytm wpada w nieskończoną pętlę. Dotyczy to 80-bit FP, ale nie 64-bit FP, ponieważ x86-64 korzysta ze zbioru instrukcji SSE2 (z 64-bit FP) zamiast przestarzałego x87 — wyjaśnia lifthasiira http://news.ycombina...item?id=2066352

Występuje on tylko na 32 bitowym systemie i nie na każdym linuxie też i nie każdym php. Na niektórych będzie przez 30sec lagować i "zresetuje" się jakby. U niektórych będzie stało trwało tak długo jak się da, padnie GS, zacznie lagować komp i różne inne hocki klocki.

 

Więcej o tym błędzie na : http://niebezpiecznik.pl/...h-na-ataki-dos/

 

Po pierwsze pobrać nowego XAMPP/APACHE i inne tam badziewia do strony, jeśli nadal działa to:

 

A tu prosta metoda jak się zabezpieczyć:

 

1.Tworzymy nowy plik anti-ddos.php i wklejamy w nim:

<?

if (strstr(str_replace('.','',serialize($_REQUEST)), '22250738585072011'))

{

die("fixed:(");

};

?>

2.Zapisujemy i w każdym pliku *.php na początku za <? dodajemy include anti-ddos.php

3.Błąd występuje prawie na każdym STMP2 ! ?strona=22250738585072011e-324 więc radzę szybko wgrywać aktualizację !

4.Jakoś zaniedługo pojawi się na następnych forach o mu, a jakoś w next tygodniu może na GC, o ile wogóle tam o tym napisze.

 

A teraz tak. Błąd wykryto 27-29.12 A gdzie to działa dziś:

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Po co tworzyć cuda ?

Skoro jest to bug GCC a dokładniej zenda, który przelicza liczby zmiennoprzecinkowe to należy wgrać poprawioną wersję PHP i nie cudować

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość bonzo0

Tak tylko nie kazdy to potrafi.

Ja Daje sposób który kazdy potrafi zrobic i dziala .

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

A wiedziałeś że wpisanie w jakiejkolwiek wersji tej liczby w jakimkolwiek skrypcie wywoła taką samą reakcję?

 

Zamiast modyfikować każdy plik, lepiej w htaccess ustawić auto_append_file i podać jakiś plik

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×