а смысл их учить на халяву
0
Реальный DDoS'ер выступит на конференции РИТ++
Автор AGK, апр 14 2011 09:23
Сообщений в теме: 21
#21
Отправлено 19 апреля 2011 - 11:43
#22
Отправлено 12 мая 2011 - 02:54
Как пример ДОСа
http://www.apache.or...ncement2.2.html
http://httpd.apache....ilities_22.html
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости требуется, чтобы модуль "mod_autoindex" был включен.
A flaw was found in the apr_fnmatch() function of the bundled APR library. Where mod_autoindex is enabled, and a directory indexed by mod_autoindex contained files with sufficiently long names, a remote attacker could send a carefully crafted request which would cause excessive CPU usage. This could be used in a denial of service attack.
Workaround: Setting the 'IgnoreClient' option to the 'IndexOptions' directive disables processing of the client-supplied request query arguments, preventing this attack.
Acknowledgements: This issue was reported by Maksymilian Arciemowicz
http://www.apache.or...ncement2.2.html
http://httpd.apache....ilities_22.html
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости требуется, чтобы модуль "mod_autoindex" был включен.
A flaw was found in the apr_fnmatch() function of the bundled APR library. Where mod_autoindex is enabled, and a directory indexed by mod_autoindex contained files with sufficiently long names, a remote attacker could send a carefully crafted request which would cause excessive CPU usage. This could be used in a denial of service attack.
Workaround: Setting the 'IgnoreClient' option to the 'IndexOptions' directive disables processing of the client-supplied request query arguments, preventing this attack.
Acknowledgements: This issue was reported by Maksymilian Arciemowicz
Сообщение отредактировал AGK: 12 мая 2011 - 03:05
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 скрытых пользователей