通过PHP的hash冲突漏洞进行DDoS攻击解决办法
通过PHP的hash冲突漏洞进行DDoS攻击解决办法最近各语言爆hash碰撞漏洞。包含php,ruby,python,java各个语言。Microsoft的.net也受影响。
hash碰撞原理:
http://www.laruence.com/2011/12/29/2412.html
http://www.cnblogs.com/xuanhun/archive/2012/01/01/2309571.html
php攻击例子(大家可以测试一下这个漏洞的厉害):
http://blog.csdn.net/linvo/article/details/7169718
声明:让大家测试,只为研究、学习、预防,请勿用于非法行为!
比CC攻击,厉害很多。
kangle web服务器 是一款跨平台、功能强大、安全稳定、易操作的、高性能 的、国产开源的web服务器和反向代理服务器软件。简称:kangle(http://www.kanglesoft.com/)
除此:kangle也是一款专为做虚拟主机研发的web服务器。实现虚拟主机独立进程、独立身份运行。用户之间安全隔离,一个用户出问题不影响其他用户。安全支持php、asp、asp.net、java、ruby等多种动态开发语言。
如果您发现服务器cpu不明原因的100%,可以通过以下方式联系kangle技术团队得到友情技术帮助。
针对这个漏洞,kangle技术团队已研发出解决办法,需要友情得到帮助的朋友们可加qq交流群:202808162
官方交流论坛:http://www.kanglesoft.com/bbs/forum.php
怕hash,用kangle !
kangle 2.7.5新增一个最大post参数,轻松防住这个漏洞。
进入kangle管理后台3311设置:
点左边 配置==>数据交换,出现以下界面。如图:
http://www.kanglesoft.com/bbs/data/attachment/forum/201201/05/161634rovdo2ddz5hkfktb.jpg
最多POST参数,这里为了测试只写2,一般建议输入500,即可。
使用本功能,一定要打开使用临时文件.
否则无效.
效果图:
http://www.kanglesoft.com/bbs/data/attachment/forum/201201/05/161635v7yqsa7dsoocpqvz.jpg
页:
[1]