Apache的HTTP HTTP POST漏洞

时间:2011-10-17 10:13:43

标签: security apache

有人知道Apache的慢速HTTP POST漏洞是否有解决方法?
http://www.darkreading.com/vulnerability-management/167901026/security/attacks-breaches/228000532/researchers-to-demonstrate-new-attack-that-exploits-http.html

这是一个测试漏洞的工具:
http://code.google.com/p/slowhttptest/

这里是Apache Module mod_reqtimeout的文档,我相信这可能会有所帮助: http://httpd.apache.org/docs/2.3/mod/mod_reqtimeout.html

2 个答案:

答案 0 :(得分:1)

我相信您可以使用mod_antiloris来阻止这种情况。还有很多其他方法,但这可能是一个更好的解决方案。

答案 1 :(得分:0)

您可以使用ModSecurity

  

为了识别RUDY类型的攻击,我们可以添加   遵循我们的Apache配置的指令:

     

RequestReadTimeout标头= 30,正文= 30

     

这样可以设置30秒的阈值来完全接收   请求正文数据。如果那时没有收到数据,Apache   将发出408请求超时状态代码。有了这个指令   然后,我们添加了一些新的ModSecurity规则   以下内容: