Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache,
opennews (??), 24-Авг-11, (0) [смотреть все]
- Какая прелесть 3,
Аноним (-), 22:03 , 24-Авг-11, (1) +6
- У меня на apache-1 3 42 говорит Host does not seem vulnerable ,
Сергей (??), 22:15 , 24-Авг-11, (2) +1 //
- Да, твой апач безусловно важен, но тут по близости ещё пара десятков миллионов а,
Mikk (??), 22:28 , 24-Авг-11, (3) +7
- Этот особо-раритетный апач и так легко DoSится запуском ab2 siege http_load зажа,
Аноним (-), 14:23 , 25-Авг-11, (61) +1 //
- nginx наше фсио,
Аноним (-), 22:32 , 24-Авг-11, (4) +1 //
- Nginx не поможет, если он в роли фронтенда Проткстировал на куче своих хостов -,
ALHSLeo (ok), 22:40 , 24-Авг-11, (5) +2 //
- Да уж, тут должен доктор помогать А чем он плох как бэкэнд с fastcgi например ,
Аноним (-), 04:01 , 25-Авг-11, (37) //
- Высокая производительность nginx даром не даётся из-за особенностей его архитек,
Andrew Kolchoogin (?), 13:14 , 25-Авг-11, (58) +1
- На самом деле, эмулировать htaccess в nginx достаточно легко Как правило спец,
uldus (ok), 14:24 , 25-Авг-11, (62)
- Вот это костыли так костыли у меня 5млн дирректорий, где могут работать ht,
Аноним (-), 15:00 , 25-Авг-11, (64)
- Если у вас 5 млн директорий, то хостинг крупный и от ещё одной машинки от вас н,
brzm (?), 17:31 , 25-Авг-11, (74)
- Костыли - это в Apache, который на каждый запрос проверяет наличие htaccess во ,
uldus (ok), 19:37 , 25-Авг-11, (77)
- Вот это я понимаю, костыли так костыли При том что 5 млн дир и так не подарок, ,
Аноним (-), 19:08 , 26-Авг-11, (102)
- Куда и дорога, пожалуй Довольно дурное изобретение человечества А эти обществе,
Аноним (-), 14:30 , 25-Авг-11, (63) +1
- Кстати да, если статику отдаёт nginx или другой сервер, то получится эксплуатиро,
TiGR (?), 22:46 , 24-Авг-11, (6) //
- Кто-нибудь знает, почему так ,
umbr (ok), 23:05 , 24-Авг-11, (9) –2 //
- У меня Apache 2 2 17 с Линусовским ядром 3 0 3, ubuntu 11 04 сработало bash -,
Евгений (??), 03:57 , 25-Авг-11, (34) –2 //
- Интересно, когда появится апдейт в репах centos ,
Аноним (41), 07:47 , 25-Авг-11, (41)
- протестировал у себя на серверахвезде выдалоHost does not seem vulnerable может ,
HappyAlex (ok), 08:40 , 25-Авг-11, (42) //
- По-моему, DDoS Апача через исчерпание им всей памяти особой подготовки и специал,
Bocha (??), 11:04 , 25-Авг-11, (47) +2 //
- ограничить лимиты юзера под которым работает апач ,
Ващенаглухо (ok), 11:05 , 25-Авг-11, (48)
- в эксплойте ошибка на 74й строке if ARGV 1 надо if ARGV 0 а еще пр,
stimpack (?), 11:05 , 25-Авг-11, (49) +3 //
- попробуйте на статике использоватьcurl -I -H Range bytes 0-1,0-2 -s mysite co,
Аноним (52), 11:46 , 25-Авг-11, (52)
- Кто-нибудь воспроизвел Я пытался и на статике и на динамике и на голом апаче и н,
Аноним (-), 12:09 , 25-Авг-11, (53) –1 //
- vrt kz - пример ,
stimpack (?), 12:16 , 25-Авг-11, (54) //
- Его похоже положили серьезно Как вообще должен сервак отвечать должен ли зад,
Аноним (-), 12:26 , 25-Авг-11, (55) –3 //
- думаю, так быстро-быстро-быстро, опа, память кончилась ,
stimpack (?), 12:46 , 25-Авг-11, (56)
- У сервера заканчивается свободная память, потом и своп, а потом возможны вариант,
Аноним (-), 16:00 , 25-Авг-11, (69)
- Там ошибка не только в 74 строке, тут скрипт справленhttp paste org ru v4he2b,
Аноним (52), 12:52 , 25-Авг-11, (57)
- если у кого остался апач версии 1 3, то пробелы нужно прописывать вот так Rewrit,
igorya (?), 13:21 , 25-Авг-11, (59) +2
- Для nginx-фронтенда можно сделать так В глобальную секцию http или server пишем,
sergey (??), 16:04 , 25-Авг-11, (70) +3
- Печально даже www apache org реагирует на эту атаку ,
CrOrc (?), 18:08 , 25-Авг-11, (75) //
- Скрипт не дает выбрать конкретный урл на файл Кто в теме подскажите ,
Аноним (52), 18:24 , 25-Авг-11, (76) //
- Выше изложенные варианты через mod_rewrite убоги Вот вариант блокирующие более 4,
DiXaS (?), 00:57 , 26-Авг-11, (83) //
- Вот что-то нахерачил на баше seq 2 100 124 xargs -I _ sh -c echo -n , _,
Анон (?), 08:30 , 26-Авг-11, (85)
- usr bin perl use IO Socket use Parallel ForkManager sub usage print Apach,
kulibin (?), 11:06 , 26-Авг-11, (86)
- Серьёзно Повезло, что нигде у себя в конторе не нашёл сервера, где эта атака ср,
Xaionaro (ok), 13:28 , 26-Авг-11, (89) //
- Врут Не вижу никаких проблем с apache 1 3 x vs apache2 с выключенным gzip Тести,
fossil (?), 14:13 , 26-Авг-11, (92) //
- Да, я у себя тоже нашёл сервак с apache 1 3 41 из портов FreeBSD , проверил, не,
Xaionaro (ok), 14:20 , 26-Авг-11, (93) //
- Вероятно плохо проверял, надо на статике проверять 2 2 16 из репозитория Debian,
fossil (?), 14:26 , 26-Авг-11, (95) //
- Ну, мне лень разбираться почему не сработало Но насколько я помню, там gzip в a,
Xaionaro (ok), 14:42 , 26-Авг-11, (96)
- И на этом основании делаются выводы о том что атака не работает Весьма блондини,
Аноним (-), 19:10 , 26-Авг-11, (103)
- Я ж сказал, т е да, эксперимент некорректен, извиняюсь Притом даже пояснил ч,
Xaionaro (ok), 20:58 , 26-Авг-11, (106)
- Давай, делись адресочком своих серверов, а мы уже как нить да и посмотрим ,
Вася Пупкин (?), 03:34 , 27-Авг-11, (107)
- Да я бы с радостью Но у меня выработана некоторая корпоративная этика И если,
Xaionaro (ok), 15:51 , 27-Авг-11, (108)
- Если Ваша защита базируется на незнании версий ПО заинтересованной стороной, то ,
Вася Пупкин (?), 18:42 , 27-Авг-11, (109)
- Я что-то не понял, я разве сказал, что защита на этом базируется Это одна из ме,
Xaionaro (ok), 19:13 , 27-Авг-11, (110)
- Если Вы делаете такие выводы, то грош цена как раз им Ой, вот только не надо про,
Michael Shigorin (ok), 10:31 , 29-Авг-11, (118) +1
- У этого наивного чукотского юноши адресок с серверами кажется прямо в профайле у,
Аноним (-), 17:14 , 28-Авг-11, (114)
- У меня такое ощущение уже несколько лет, что какие-то к колхозники из числа б,
Michael Shigorin (ok), 10:29 , 29-Авг-11, (117) //
- У меня такая проблема При использовании SetEnvIf для Apache 2 0 и 2 2 выдает he,
Аноним (-), 11:53 , 29-Авг-11, (119) //
1,2,4,9,34,41,42,47,48,49,52,53,57,59,70,75,76,83,85,86,89,92,119
|