最近安全界出了一个重大的关于中间件的BUG 具体请见:http://www.php100.com/html/itnews/it/2012/0106/9625.html
我详细看了下文章,发现有些解决方法 ,收集下发给大家
有些肯定是个人意见 希望大家指正共同促进
在群里面时候 我说了类似DDos ,现在更正下 ,DDOS是分布式拒绝服务器攻击,这个应该还算不上
1、各个语言做升级优化。比如PHP:升级到最新的php5.4。php5.2的可以采用相应的patch版本。https://github.com/laruence/laruence.github.com/tree/master/php-5.2-max-input-vars
补充:个人认为通过.htaccess 这种类似的手段直接 限制掉max-input 来做这个也是可以的
2、web server上做防攻击处理。或者根据请求来限制用户包的大小。据测试,目前超过100K的数据包就会对网站带来致命伤害。
tomcat的补丁:
http://mail-archives.apache.org/mod_mbox/www-announce/201112.mbox/%3C4EFB9800.5010106@apache.org%3E
http://svn.apache.org/viewvc?view=revision&revision=1189882
Nginx: http://www.nginx.org/en/docs/http/ngx_http_core_module.html#client_max_body_size
Lighttpd: http://redmine.lighttpd.net/wiki/lighttpd/Server.max-request-sizeDetails
apache : http://httpd.apache.org/docs/2.2/mod/core.html#limitrequestbody
当然这篇文章也有很多人在讨论:
看到了CSDN上面也有人进行了测试 ,大家试下
http://blog.csdn.net/linvo/article/details/7169718