漏洞名稱 :Slow Http attack、慢速攻擊
漏洞描述:慢速攻擊基于HTTP協(xié)議,通過(guò)精心的設(shè)計(jì)和構(gòu)造,這種特殊的請(qǐng)求包會(huì)造成服務(wù)器延時(shí),而當(dāng)服務(wù)器負(fù)載能力消耗過(guò)大即會(huì)導(dǎo)致拒絕服務(wù)。HTTP協(xié)議規(guī)定,HTTP Request以\r\n\r\n(0d0a0d0a)結(jié)尾表示客戶端發(fā)送結(jié)束,服務(wù)端開(kāi)始處理。那么,如果永遠(yuǎn)不發(fā)送\r\n\r\n就會(huì)產(chǎn)生慢速攻擊的漏洞,常見(jiàn)的Slowloris就是利用這一點(diǎn)來(lái)做DDoS攻擊的。攻擊者在HTTP請(qǐng)求頭中將Connection設(shè)置為Keep-Alive,要求Web Server保持TCP連接不要斷開(kāi),隨后緩慢地每隔幾分鐘發(fā)送一個(gè)key-value格式的數(shù)據(jù)到服務(wù)端,如a:b\r\n,導(dǎo)致服務(wù)端認(rèn)為HTTP頭部沒(méi)有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機(jī)來(lái)做同樣的操作,服務(wù)器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請(qǐng)求\r\n\r\n, 每隔幾分鐘寫入一些無(wú)意義的數(shù)據(jù)流, 拖死機(jī)器。
檢測(cè)條件:
1、 Web業(yè)務(wù)運(yùn)行正常
2、 HTTP請(qǐng)求頭中Connection可設(shè)置
檢測(cè)方法:
1、 通過(guò)web掃描工具,可發(fā)現(xiàn)該類漏洞,但不一定準(zhǔn)確。
2、 或者通過(guò)kali環(huán)境下的slowhttptest工具來(lái)進(jìn)行檢測(cè),它是一款對(duì)服務(wù)器進(jìn)行慢攻擊的測(cè)試軟
件,包含了幾種攻擊方式,像Slowloris、SlowHTTP POST、Slow Read attack等。在執(zhí)行相關(guān)
的命令或者參數(shù)后,發(fā)現(xiàn)網(wǎng)站訪問(wèn)緩慢,則存在該漏洞。
修復(fù)方案:文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-790649.html
1、配置Nginx反向代理解決該問(wèn)題,參考以下鏈接:
Apache:
https://www.digitalocean.com/community/tutorials/how-to-configure-nginx-as-a-reverse-proxy-for-apache
Tomcat:
http://www.mkyong.com/nginx/nginx-apache-tomcat-configuration-example/
Java servers like Jetty, GlassFish and Tomcat
https://www.nginx.com/resources/wiki/start/topics/examples/javaservers/
其他方法:
Apahce配置參考:
http://blog.secaserver.com/2011/08/protect-apache-slowloris-attack/
暫未驗(yàn)證該配置方法有效性,建議配置Nginx反向代理解決該問(wèn)題文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-790649.html
到了這里,關(guān)于慢速 HTTP 攻擊 Slow HTTP Attack的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!