Dog
随笔 - 25,  文章 - 0,  评论 - 2,  阅读 - 62620

漏洞名称:

  检测到目标主机可能存在缓慢的HTTP拒绝服务攻击

解决方法:

  修改apache的配置文件apache/conf/httpd.conf,在配置中添加以下配置

    LoadModule reqtimeout_module modules/mod_reqtimeout.so

    <IfModule reqtimeout_module>

    RequestReadTimeout header=10-40,minrate=500 body=10-40,minrate=500

    </IfModule>

   重启apache即可。      

注意:

RequestReadTimeout header=10-40,minrate=500

#请求头部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slowloris型的慢速攻击。
RequestReadTimeout body=10-40,minrate=500
#请求正文部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slow message body型的慢速攻击。
需注意,对于HTTPS站点,需要把初始超时时间上调,比如调整到20

posted on   HanxDog  阅读(6270)  评论(0编辑  收藏  举报
编辑推荐:
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
· PowerShell开发游戏 · 打蜜蜂
· 凌晨三点救火实录:Java内存泄漏的七个神坑,你至少踩过三个!

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8
点击右上角即可分享
微信分享提示