Slow HTTP Denial of Service Attack


整改建議

  1.中斷使用URL不支持HTTP方法訪問的會話

  2.限制HTTP頭及包長至一個合理數值

  3.設置一個絕對的會話超時時間

  4.服務器支持backlog的情況下,需設置一個合理的大小

  5.設置一個最小的入站數據傳輸速率

滲透狀況:

安全掃描+手工測試。

漏洞原理:

掃描發現Web

 服務器或應用程序服務器存在Slow HTTP Denial of Service Attack漏洞。

漏洞危害:

當惡意攻擊者以很低的速率發起HTTP請求,使得服務端長期保持連接,這樣使得服務端容易造成占用所有可用連接,導致拒絕服務

-----------------------------------------------------------------------

嘗試解決:

1.Just in case : for a plain Tomcat the corresponding solution is to add :

org.apache.tomcat.util.http.Parameters.MAX_COUNT=10000

in catalina.properties

2.   

maxHttpHeaderSize="8192"  設置限制HTTP頭及包長

maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" redirectPort="8443" disableUploadTimeout="true" />

3 [機房建議]

tomcat配置文件server.xml 中參考以下設置(注意相應的端口,需重啟服務):
${tomcat-home}/conf/server.xml 中更改Connector的實現,使用nio(非阻塞io)實現替換默認的bio(阻塞io)實現,可以提高並發連接的數量,參考下面的:
<Connector port="8080" protocol="HTTP/1.1
connectionTimeout=" 20000
redirectPort="8443" />
改為
<Connector port="8080"  protocol="org.apache.coyote.http11.Http11NioProtocol"    
connectionTimeout="8000" 
redirectPort="8443" /> 
connectionTimeout配置項值改成8000左右(即8秒)
 
4 stackflow建議
使用apahce + tomcat
利用Apache進行阻擋.


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM