90博客被攻击了,流量快被刷爆了,所以加了一些简单代码可以防止
wordPress被CC被刷流量。当然只是简单的代码,防不了神马网络层应用层的攻击的,只能起到简单的防刷新的作用。另外感谢L学长的指导。
话不多说,先贴代码,的是《
php防CC攻击的方法 》这篇文章中的第二种,实测可用。当然原作者已经找不到了,因为
大家都是抄来抄去而且不加链接。
php代码
<?
php //Changed by 90blog.org
session_start();
$allow_sep = "2";
if (isset($_SESSION["post_sep"]))
{
if (time() - $_SESSION["post_sep"] < $allow_sep)
{
exit("请不要频繁刷新,休息2秒再刷新吧");
}
else
{
$_SESSION["post_sep"] = time();
}
}
else
{
$_SESSION["post_sep"] = time();
}
?>
代码做了一点修改,因为time(void)返回的是秒,不是毫秒(C++和VB中都是毫秒),所以改了一下参数。
代码有了,不过要应用到
wordPress还要一些其他操作。因为上面的代码是基于session的验证,假设你在2秒内刷新了页面,那么他会执行exit() 函数输出一条消息,并退出当前脚本。于是就不会加载下面的内容,所以这段代码最好放在header中,先让代码执行,再加载其他的东西。一开始我把代码放在了footer里,结果整个页面都加载了只在最后一行输出了“请不要频繁刷新”,后来改成了放在header中,效果比较好,想看效果的话按两下F5吧。唉,不会
php真郁闷。
另外,对搜索引擎收录的影响未知。
本来文章到这就要结束了,不过还是要说些题外话,我不知道这个博客的哪些言论导致了某些人的愤怒,不过何必要刷我流量呢。IP为115.220.194.189的那位,一天执行了134750次
服务器连接,损人不利己的事何必要做呢。另外网上流传已广的那份说能让在3秒内连续刷新页面5次以上的IP指向本机
http://127.0.0.1的代码,去死吧,//都把后面的127.0.0.1注释掉了,执行个屁啊,一天到晚抄来抄去,真好意思啊。