程序员大本营 加入小组

519个成员 1423个话题 创建时间:2011-10-16

关于哈希碰撞导致服务器CPU飙升的解决方法

发表于 2012-01-06 2748 次查看

最近安全界出了一个重大的关于中间件的BUG 具体请见:http://www.php100.com/html/itnews/it/2012/0106/9625.html

 

我详细看了下文章,发现有些解决方法 ,收集下发给大家 

有些肯定是个人意见 希望大家指正共同促进

在群里面时候 我说了类似DDos ,现在更正下 ,DDOS是分布式拒绝服务器攻击,这个应该还算不上

1、各个语言做升级优化。比如PHP:升级到最新的php5.4。php5.2的可以采用相应的patch版本。https://github.com/laruence/laruence.github.com/tree/master/php-5.2-max-input-vars

 补充:个人认为通过.htaccess 这种类似的手段直接 限制掉max-input 来做这个也是可以的 

2、web server上做防攻击处理。或者根据请求来限制用户包的大小。据测试,目前超过100K的数据包就会对网站带来致命伤害。

tomcat的补丁:

http://mail-archives.apache.org/mod_mbox/www-announce/201112.mbox/%3C4EFB9800.5010106@apache.org%3E

http://svn.apache.org/viewvc?view=revision&revision=1189882

Nginxhttp://www.nginx.org/en/docs/http/ngx_http_core_module.html#client_max_body_size

Lighttpdhttp://redmine.lighttpd.net/wiki/lighttpd/Server.max-request-sizeDetails

apache : http://httpd.apache.org/docs/2.2/mod/core.html#limitrequestbody

 

当然这篇文章也有很多人在讨论:

http://stackoverflow.com/questions/8669946/application-vulnerability-due-to-non-random-hash-functions

 

看到了CSDN上面也有人进行了测试 ,大家试下 

http://blog.csdn.net/linvo/article/details/7169718

 

 

 

 

 

 

 

1回复
发表回复
功能维护升级中,维护完成完后将再次开放,非常抱歉给您学习造成的不便。