CC攻擊防護(hù)的asp代碼 |
發(fā)布時(shí)間: 2012/9/11 19:47:34 |
碰到CC攻擊請把下面的代碼放做成conn.asp,原理大家可以自己研究 <% DimfsoObject DimtsObject dimfile ifRequest.ServerVariables("HTTP_X_FORWARDED_FOR")=""then response.write"系統(tǒng)維護(hù)中" response.end endif SetfsoObject=Server.CreateObject("scripting.FileSystemObject") file=server.mappath("CCLog.txt") ifnotfsoObject.fileexists(file)then fsoObject.createtextfilefile,true,false endif settsObject=fsoObject.OpenTextFile(file,8) tsObject.WritelineRequest.ServerVariables("HTTP_X_FORWARDED_FOR") &"["&Request.ServerVariables("REMOTE_ADDR")&"]"&now() SetfsoObject=Nothing SettsObject=Nothing response.write"系統(tǒng)維護(hù)中." %> 查了網(wǎng)上資料,資料上說:"并不是每個(gè)代理服務(wù)器都能用Request.ServerVariables("HTTP_X_FORWARDED_FOR")來讀取客戶端的真實(shí)IP,有些用此方法讀取到的仍然是代理服務(wù)器的IP。"看來還是有可能有辦法突破的。不過話又說回來了,就算你能讀到真實(shí)的客戶端IP,但是真實(shí)的客戶端如果是用的肉雞并不是最根源的攻擊者電腦IP呢?又迷糊了吧。 還有一種方法是這樣,如果判斷出是用代理服務(wù)器訪問的就把它禁止訪問?這未嘗不是一種笨方法。不過要在網(wǎng)站上說明一下代理不能訪問。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |