有人知道Apache的慢速HTTP POST漏洞是否有解决方法?
http://www.darkreading.com/vulnerability-management/167901026/security/attacks-breaches/228000532/researchers-to-demonstrate-new-attack-that-exploits-http.html
这是一个测试漏洞的工具:
http://code.google.com/p/slowhttptest/
这里是Apache Module mod_reqtimeout的文档,我相信这可能会有所帮助: http://httpd.apache.org/docs/2.3/mod/mod_reqtimeout.html
答案 0 :(得分:1)
我相信您可以使用mod_antiloris来阻止这种情况。还有很多其他方法,但这可能是一个更好的解决方案。
答案 1 :(得分:0)
您可以使用ModSecurity:
为了识别RUDY类型的攻击,我们可以添加 遵循我们的Apache配置的指令:
RequestReadTimeout标头= 30,正文= 30
这样可以设置30秒的阈值来完全接收 请求正文数据。如果那时没有收到数据,Apache 将发出408请求超时状态代码。有了这个指令 然后,我们添加了一些新的ModSecurity规则 以下内容: