Slow HTTP Denial of Service Attack 漏洞解决办法

本文讨论了慢速HTTP拒绝服务攻击的原理、风险等级及解决方案,具体包括通过限制HTTP头部传输的最大许可时间来应对攻击。实例展示了如何在Tomcat的server.xml文件中进行配置调整。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题名称:

Slow HTTP Denial of Service Attack

问题URL

http://10.238.*.*:58***

 

风险等级:

问题类型:

服务器配置类

漏洞描述:

利用的HTTP POST:POST的时候,指定一个非常大的

content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。

解决方案:

对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。

 实际解决方法:找到tomacat下的文件server.xml,找到如下信息,

 

原来为20000,修改为20,重启服务就行了。

 
 
from:gs-utrapower-zyr time:20150602
拒绝服务攻击(Denial of Service,简称DoS)是一种恶意行为,旨在使目标系统无法提供正常的服务。攻击者通过向目标系统发送大量的请求或占用系统资源,导致系统过载或崩溃,从而使合法用户无法正常访问该系统。 攻击者可以使用多种方式进行拒绝服务攻击,包括以下几种常见的类型: 1. 集中式DoS攻击:攻击者通过单一来源发送大量请求,占用目标系统的带宽、处理能力或存储资源,导致系统无法正常工作。 2. 分布式拒绝服务攻击(DDoS):攻击者利用多个被感染的计算机(也称为僵尸网络或botnet)同时向目标系统发送大量请求,以达到超过目标系统处理能力的攻击效果。 3. 慢速攻击:攻击者通过发送低速但持久的请求,占用目标系统的资源,逐渐消耗系统的处理能力,最终导致系统无法正常工作。 4. 协议攻击:攻击者利用目标系统的协议漏洞或设计缺陷,发送特制的恶意请求,导致系统崩溃或无法正常响应。 为了防止拒绝服务攻击,系统管理员可以采取以下措施: 1. 网络流量监测和过滤:使用防火墙、入侵检测系统(IDS)等工具来监测和过滤异常的网络流量。 2. 负载均衡:通过将流量分散到多个服务器上,提高系统的处理能力和容错性。 3. 增加带宽和资源:提供足够的带宽和系统资源,以应对大规模的请求。 4. 更新和修补漏洞:及时更新系统和应用程序的补丁,修复已知的漏洞,减少攻击者利用的机会。 5. 使用反向代理:通过反向代理服务器来过滤和缓解恶意请求,保护真实的服务器。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值