Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

0
0
【技术分享】phpStress:PHP拒绝服务攻击(含PoC)

2017-05-16 14:12:20

阅读:220次
点赞(0)
收藏
来源: n0where.net





【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

作者:shan66





【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

翻译:shan66

预估稿费:120RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

导致这种拒绝服务攻击的根本原因,在于大多数现代Web服务器的配置漏洞。简而言之,简单而稳定的PHP调用将使Web服务器疲于打开PHP进程,而无力顾及其他。对于个人而言,通过耗尽Web服务器所有可用资源来实现拒绝服务攻击,是一种非常简单有效的方法。

使用标准电缆/DSL连接,这种攻击就可以通过标准的HTTP请求来耗尽linux Web服务器的CPU和RAM资源。同时,这种攻击还会影响使用PHP-CGI或PHP-FPM(包括WordPress网站)处理动态PHP内容的Apache或NGINX Web服务器。此外,这些用于攻击Web服务器配置漏洞的请求,在攻击结束后将继续占用服务器的资源。

要想发动这种攻击,请设置目标URL和时间延迟参数,剩下的事情可以交由脚本来完成。


攻击的对象

需要注意的是,这种攻击与Slowloris有同样的前提要求。主要区别在于,Slowloris专注于消耗HTTP(apache)连接,而这种攻击主要侧重于吞噬PHP-CGI或PHP-FPM连接(在Apache或NGINX中)。


【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

为什么PHPStress攻击能够得逞

在大多数环境中,动态(PHP)内容的处理方法有两种:使用PHP-FPM或PHP FastCGI(mod_fcgid)。虽然Plesk、Cpanel、ISPConfig等共享托管上的现代控制面板已经开始使用PHP-FPM作为动态内容处理的标准,但大多数(默认情况下)情况下还是通过FastCGI来处理PHP内容。


FastCGI/Mod_fcgid


FastCGI应用程序在Web服务器(Apache或其他智能)之外执行,并使用套接字等待来自Web服务器的请求。如果FastCGI/ PHP-CGI经过了正确的设置,它将忽略请求,而不是继续分配内存。在此期间,客户会超时。当流量高峰过去后,一切会恢复正常。

需要注意的是:当PHP-CGI耗尽可用进程时,Apache将启动并开始生成其他进程以尝试满足需求。由于这个过程使用了占用大量内存的httpd进程,所以很快就会耗尽服务器(其中包括每个进程中嵌入的完整PHP解释器)的内存资源。生成的Apache进程的最大数量,是由ServerLimit或MaxClients设置中设置的数字(通常为256或512)而定的。启动256个Apache进程的话,将花费Web服务器的很长时间。


PHP-FPM(FastCGI进程管理)

FPM(FastCGI进程管理)是PHP FastCGI的一种替代实现,它提供了一些额外的功能来支持高负载的站点。根据我自己的经验,PHP-FPM在处理PHP方面要快得多。

攻击过程

首先,从GitHub下载PHPStress或通过下列的命令克隆repo:

gitclonehttps://github.com/nightlionsecurity/phpstressphpstress

要进行攻击,请设置目标URL和时间延迟参数,然后让脚本执行其余操作。同时,脚本需要严格按照如下所示的参数来使用。

phpphpstress.phpwww.targeturl.com-d0-r0

攻击结果

在这两种情况下,FPM和/或CGI进程都被请求全部占用;服务器的内存被填满,一切都会停摆。对于运行PHP-FCGI的Apache或NGINX服务器来说,会有一些有趣的事情要注意。


PHP-FPM

在PHP-FPM服务器上,生成的最大进程数由配置文件中的相关内容决定。如果你的pm.max_children = 25,那么最多产生的进程数将是25。

根据超时的设置情况,进程在攻击后的一段时间内仍保持打开状态(通常最少为两分钟)。


【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

PHP-FCGI

FastCGI的结果更加有趣。随着FastCGI缓冲区被填满,Apache会将这些请求排队,等待处理。Apache不再继续生成FastCGI进程,而是根据MaxClients指令启动相匹配的进程。结果是生成数百个Apache进程,致使服务器彻底超载,如下所示


【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)

缓解措施

为了防御这种攻击,您要调整的NGINX和FastCGI的一些标准配置。下面的设置是默认值,但是它们不是最佳的,应该根据自己的情况进行调整。我通常将超时设置为1-2秒。

FCGID.CONF

/etc/httpd/conf.d/fcgid.conf

#Numberofsecondsofidletimebeforeaprocessisterminated FcgidIOTimeout1000#maximumperiodoftimethemodulewillwaitwhiletryingtoreadfromorwritetoaFastCGIapplication FcgidMaxProcessesPerClass100#maximumnumberofprocessesperclass(user) FcgidIdleTimeout240#applicationprocesseswhichhavenothandledarequestforthisperiodoftimewillbeterminated FcgidProcessLifeTime3600#maximumlifetimeofasingleprocess(seconds) FcgidMaxProcesses1000#maximumnumberofFastCGIapplicationprocesseswhichcanbeactiveatonetime.

Apache – Httpd.Conf

/etc/httpd/conf/httpd.conf

Timeout60 KeepAliveTimeout15 KeepAliveOff MaxKeepAliveRequests100 StartServers8 MinSpareServers5 MaxSpareServers20 ServerLimit256 MaxClients256

Php-Fpm.Conf

/etc/php-fpm.conf

;Timelimitforchildprocessestowaitforareactiononsignalsfrommaster. ;Availableunits:s(econds),m(inutes),h(ours),ord(ays) ;DefaultUnit:seconds ;DefaultValue:0 process_control_timeout=10s

/etc/php-fpm.d/domain.conf

;Bydefaultuseondemandspawning(thisrequiresphp-fpm>=5.3.9) pm=ondemand pm.max_children=50 pm.process_idle_timeout=60s

PoC下载地址:https://github.com/nightlionsecurity/phpstress



【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)
【技术分享】PHPStress:PHP拒绝服务攻击(含PoC)
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://n0where.net/phpstress/

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images