国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

PHP5.2.X防止Hash沖突拒絕服務攻擊的Patch方法

2024-05-04 21:48:19
字體:
來源:轉載
供稿:網友

上周的時候Dmitry突然在5.4發布在即的時候,引入了一個新的配置項:

Added max_input_vars directive to prevent attacks based on hash collision這個預防的攻擊,就是”通過調用Hash沖突實現各種語言的拒絕服務攻擊漏洞”(multiple implementations denial-of-service via hash algorithm collision).

攻擊的原理很簡單,目前很多語言,使用hash來存儲k-v數據,包括常用的來自用戶的POST數據, 攻擊者可以通過構造請求頭,并伴隨POST大量的特殊的”k”值(根據每個語言的Hash算法不同而定制),使得語言底層保存POST數據的Hash表因為”沖突”(碰撞)而退化成鏈表.

這樣一來,如果數據量足夠大,那么就可以使得語言在計算,查找,插入的時候,造成大量的CPU占用,從而實現拒絕服務攻擊.

PHP5.4是通過增加一個限制來盡量避免被此類攻擊影響:

 - max_input_vars - specifies how many GET/POST/COOKIE input variables may be accepted. default value 1000 //Vevb.com

大家如果有用5.2的, 如果被此類攻擊威脅,可以打上下面的patch, PHP5.3的, 可以考慮升級到5.3.9, 已經包含了此patch(因為5.3.9目前是RC狀態,所以如果不愿意升級, 也可以參照這個patch自己為5.3寫一個):

防止辦法

1.Cd into the PHP src run: patch -p1 < php-5.2.*-max-input-vars.patch

2.Since the latest PHP 5.3.9-RC4 has fixed this issue, so for 5.3 you can upgrade to 5.3.9RC4

Of course if you don't want to upgrade to a RC version, you can simply tweak this patch into a 5.3 suitable patch.

大家可到https://github.com/laruence/laruence.github.com/tree/master/php-5.2-max-input-vars下載包.

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 民和| 平远县| 资源县| 临武县| 厦门市| 峨眉山市| 巴南区| 宁远县| 喜德县| 阿拉善左旗| 古蔺县| 鄂托克旗| 三穗县| 汨罗市| 神木县| 曲靖市| 陆丰市| 馆陶县| 若羌县| 五指山市| 宕昌县| 平阳县| 渭源县| 广汉市| 黄大仙区| 怀远县| 兰考县| 富民县| 宜君县| 武清区| 通山县| 辽阳县| 姜堰市| 鄂尔多斯市| 德兴市| 靖安县| 郁南县| 红河县| 东兰县| 健康| 昌平区|