WEB安全:HashDos攻击
2012-01-06 12:49
337 查看
最近在上网的时候,看到了HashDos攻击的信息。
在http请求中处理大量参数的时候,服务器的hash table出来的时候,由于查询,删除等的操作比较消耗时间。最终使得CPU 100%的状态。
使得服务器几乎失去响应。如果停止攻击的话,马上就能够恢复。这个并不是某个语言的问题。
具体可以参考:http://cryptanalysis.eu/blog/2011/12/28/effective-dos-attacks-against-web-application-plattforms-hashdos/
8 MB of POST data - 288 minutes of CPU time
500k of POST data - 1 minute of CPU time
300k of POST data - 30 sec of CPU time
解决方法就是下载最新版本,限制这种攻击。
PHP5.3.9可以在php.ini中设置下面的两个参数来限制。
post_max_size(POST参数的大小; 默认8MB)
max_input_time(收信处理时间; 默认-1(无限制))
Appache的话设置LimitRequestBody参数。
还有就是使用mod_security来限制。
在http请求中处理大量参数的时候,服务器的hash table出来的时候,由于查询,删除等的操作比较消耗时间。最终使得CPU 100%的状态。
使得服务器几乎失去响应。如果停止攻击的话,马上就能够恢复。这个并不是某个语言的问题。
具体可以参考:http://cryptanalysis.eu/blog/2011/12/28/effective-dos-attacks-against-web-application-plattforms-hashdos/
8 MB of POST data - 288 minutes of CPU time
500k of POST data - 1 minute of CPU time
300k of POST data - 30 sec of CPU time
解决方法就是下载最新版本,限制这种攻击。
PHP5.3.9可以在php.ini中设置下面的两个参数来限制。
post_max_size(POST参数的大小; 默认8MB)
max_input_time(收信处理时间; 默认-1(无限制))
Appache的话设置LimitRequestBody参数。
还有就是使用mod_security来限制。
相关文章推荐
- Web 2.0网站安全堪忧-JavaScript引发攻击
- Web安全之CSRF攻击
- HTML5安全风险详析之三:WebSQL攻击
- PHP安全之Web攻击
- Web安全之CSRF攻击
- web安全之分布式拒绝攻击-ddos与防范方法
- Web 安全:前端攻击 XSS 深入解析
- Web安全之权限攻击
- 关于php-5.2.x和php-5.3.x hash dos 漏洞攻击与修复
- web 安全问题(一):CSRF 攻击
- Web 安全之 CSRF 攻击的防御措施
- Web安全之CSRF攻击的防御措施
- web安全之文件上传漏洞攻击与防范方法
- web系统安全风险攻击测试
- 计算机与网络安全总结(第三部分:WEB攻击与安全)
- web安全:防火墙封阻应用攻击的八项技术
- WEB服务器攻击及安全防护
- PHP安全之Web攻击
- Web入侵安全测试与对策学习笔记之(三)——攻击客户机之绕过对输入选项的限制
- CSRF攻击与防御,web安全的第一防线