漏洞名稱 :Slow Http attack、慢速攻擊
漏洞描述:慢速攻擊基于HTTP協議,通過精心的設計和構造,這種特殊的請求包會造成服務器延時,而當服務器負載能力消耗過大即會導致拒絕服務。HTTP協議規(guī)定,HTTP Request以\r\n\r\n(0d0a0d0a)結尾表示客戶端發(fā)送結束,服務端開始處理。那么,如果永遠不發(fā)送\r\n\r\n就會產生慢速攻擊的漏洞,常見的Slowloris就是利用這一點來做DDoS攻擊的。攻擊者在HTTP請求頭中將Connection設置為Keep-Alive,要求Web Server保持TCP連接不要斷開,隨后緩慢地每隔幾分鐘發(fā)送一個key-value格式的數據到服務端,如a:b\r\n,導致服務端認為HTTP頭部沒有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機來做同樣的操作,服務器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請求\r\n\r\n, 每隔幾分鐘寫入一些無意義的數據流, 拖死機器。
檢測條件:
1、 Web業(yè)務運行正常
2、 HTTP請求頭中Connection可設置
檢測方法:
1、 通過web掃描工具,可發(fā)現該類漏洞,但不一定準確。
2、 或者通過kali環(huán)境下的slowhttptest工具來進行檢測,它是一款對服務器進行慢攻擊的測試軟
件,包含了幾種攻擊方式,像Slowloris、SlowHTTP POST、Slow Read attack等。在執(zhí)行相關
的命令或者參數后,發(fā)現網站訪問緩慢,則存在該漏洞。
修復方案:文章來源:http://www.zghlxwxcb.cn/news/detail-804306.html
1、配置Nginx反向代理解決該問題,參考以下鏈接:
Apache:
https://www.digitalocean.com/community/tutorials/how-to-configure-nginx-as-a-reverse-proxy-for-apache
Tomcat:
http://www.mkyong.com/nginx/nginx-apache-tomcat-configuration-example/
Java servers like Jetty, GlassFish and Tomcat
https://www.nginx.com/resources/wiki/start/topics/examples/javaservers/
其他方法:
Apahce配置參考:
http://blog.secaserver.com/2011/08/protect-apache-slowloris-attack/
暫未驗證該配置方法有效性,建議配置Nginx反向代理解決該問題文章來源地址http://www.zghlxwxcb.cn/news/detail-804306.html
到了這里,關于慢速 HTTP 攻擊 Slow HTTP Attack漏洞原理以及修復方法的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!