close
http://seclists.org/fulldisclosure/2011/Aug/175

這種針對Apache的DDOS攻擊而來的手法

是利用Apache本身在處理HTTP protocol時,針對Range欄位處理有弱點造成的.

一般來說, Range是用來給客戶端來 續傳使用的, 譬如一個檔案有 1000bytes

當傳到第560bytes時段線,下次續傳時就會丟出一個HTTP request

HEADER中帶有Range : 561-1000 的訊息告訴 Server端說我這次要這個檔的第561到1000bytes的內容

Server就會將這段範圍的內容丟給你...

但惡意使用者針對Apache要求說我要 Range: 1-100,2-101,3-102 等等類似的request,會造成Apache消耗過多的本機資源

最後就無法提供服務了...

解法就是更新Apache 版本,或是在前段的Firewall上面對Range 檔頭小心處理,或是直接擋掉最快...


相關文章:

分散式阻斷服務(DDoS)疆屍網路開始整合Apache Killer刺探(exploit)
http://cert.tanet.edu.tw/prog/shownews.php?sel=1&i...

見招拆招 改裝Apache就地抵禦DoS攻擊
http://www.netadmin.com.tw/article_content.aspx?sn...

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 fvalinux 的頭像
    fvalinux

    Elegance

    fvalinux 發表在 痞客邦 留言(0) 人氣()