u8,u8国际,u8国际官方网站,u8国际网站,u8国际网址,u8国际链接,u8体育,u8体育官网,u8体育网址,u8注册,u8体育网址,u8官方网站,u8体育APP,u8体育登录,u8体育入口
目前腾讯开放平台监测到黑客使用一种通过构造Hash冲突实现各种语言的拒绝服务攻击的漏
攻击的原理为利用许多使用了hash来存储k-v数据,包括常用的来自用户的POST数据,攻
击者可以通过构造请求头,并伴随POST大量的特殊的”k”值(根据每个语言的Hash算法不同而
定制),使得语言底层保存POST数据的Hash表因为”冲突”(碰撞)而退化成链表,如果数据量
足够大,使得语言在计算,查找,插入的时候,造成大量的CPU占用,从而实现拒绝服务攻击。
服务器会进行大量的查表运算,表现为无响应,或服务器卡死,CPU占用100%等。
1、目前php已经针对该漏洞推出了新版本5.3.9及相应的补丁程序,建议受影响的版本升
3、其他语言官方暂未发布补丁程序,可以通过修改WebServer的配置来临时解决针对该漏
Tomcat中增加一个新的选项maxParameterCount,用来限制单个请求中的最大参数量。参数默
认值设为10000,确保既不会对应用程序造成影响。目前已经应用到Tomcat7.0.23和6.0.35
版本,可以从官方下载这两个版本临时解决修复此漏洞,早期的版本可以通过限制maxPostSize
1、请各位用户参考以上修复办法对相应的版本进行升级修复。由于漏洞属于高危漏洞,且攻
2、若业务侧监控到服务器出现异常或受到攻击请及时联系我们企业QQ运维支持和故障受理