90博客被攻击了,流量快被刷爆了,所以加了一些简单代码可以防止WordPress被CC被刷流量。当然只是简单的代码,防不了神马网络层应用层的攻击的,只能起到简单的防刷新的作用。另外感谢L学长的指导。
话不多说,先贴代码,引用的是《 PHP防CC攻击的方法 》这篇文章中的第二种,实测可用。当然原作者已经找不到了,因为大家都是抄来抄去而且不加链接。
PHP 代码 <?php //Changed by 90blog.org session_start(); $allow_sep = "2"; if (isset($_SESSION["post_sep"])) { if (time() - $_SESSION["post_sep"] < $allow_sep) { exit("请不要频繁刷新,休息2秒再刷新吧"); } else { $_SESSION["post_sep"] = time(); } } else { $_SESSION["post_sep"] = time(); } ?>
代码做了一点修改,因为time(void)返回的是秒,不是毫秒(C++和VB中都是毫秒),所以改了一下参数。
代码有了,不过要应用到WordPress还要一些其他操作。因为上面的代码是基于session的验证,假设你在2秒内刷新了页面,那么他会执行exit() 函数输出一条消息,并退出当前脚本。于是就不会加载下面的内容,所以这段代码最好放在header中,先让代码执行,再加载其他的东西。一开始我把代码放在了footer里,结果整个页面都加载了只在最后一行输出了[请不要频繁刷新],后来改成了放在header中,效果比较好,想看效果的话按两下F5吧。唉,不会PHP真郁闷。
另外,对搜索引擎收录的影响未知。
本来文章到这就要结束了,不过还是要说些题外话,我不知道这个博客的哪些言论导致了某些人的愤怒,不过何必要刷我流量呢。IP为115.220.194.189的那位,一天执行了134750次服务器连接,损人不利己的事何必要做呢。另外网上流传已广的那份说能让在3秒内连续刷新页面5次以上的IP指向本机http://127.0.0.1的代码,去死吧,//都把后面的127.0.0.1注释掉了,执行个屁啊,一天到晚抄来抄去,真好意思啊。
转载自90后原创博客
查看更多关于WordPress防CC攻击代码 - 网站安全 - 自学php的详细内容...