The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache, opennews (??), 24-Авг-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +2 +/
Сообщение от ALHSLeoemail (ok), 24-Авг-11, 22:40 
> nginx наше фсио

Nginx не поможет, если он в роли фронтенда. Проткстировал на куче своих хостов - результат не однозначный, то-есть 1 и таже машина - 1 хост убивается 1000 форков, другой нет, а точнее - если страница использует сжатие гзипом - то заваливает, если не использует - то всё нормально, на остальных машинах поведение такое-же. Добавление строк в хтаксесс помогает, бешеное количество детей у апача не появляется, значит и память с процом не жрёт ( в тестовом скрипте увеличил количество форков до 1000 ). По сути - на момент запуска скрипта апач выедает весь проц, и за ним всю память, что вполне логично приводит к ддос-у.

Ответить | Правка | Наверх | Cообщить модератору

37. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 25-Авг-11, 04:01 
> Nginx не поможет, если он в роли фронтенда.

Да уж, тут должен доктор помогать. А чем он плох как бэкэнд с fastcgi например?

Ответить | Правка | Наверх | Cообщить модератору

58. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +1 +/
Сообщение от Andrew Kolchoogin (?), 25-Авг-11, 13:14 
Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных .htaccess в nginx нет и не будет.

Соответственно, там, где они нужны -- например, на shared-хостингах -- nginx+FastCGI -- не выход, увы.

Ответить | Правка | Наверх | Cообщить модератору

62. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от uldus (ok), 25-Авг-11, 14:24 
> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных
> .htaccess в nginx нет и не будет.

На самом деле, эмулировать .htaccess в  nginx достаточно легко. Как правило специфика хостинга  не требуют приема изменений из .htaccess в режиме реального времени, а использование .htaccess сводится к редиректам и подключению своих обработчиков несуществующих страниц. Т.е. можно вызывать процесс через cron раз в минуту, проверять появление новых .htaccess и изменение старых, преобразовывать их в формат nginx и подключать к нему итоговый набор созданных на основе .htaccess правил через include.

Ответить | Правка | Наверх | Cообщить модератору

64. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 25-Авг-11, 15:00 
>> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных
>> .htaccess в nginx нет и не будет.
> На самом деле, эмулировать .htaccess в  nginx достаточно легко. Как правило
> специфика хостинга  не требуют приема изменений из .htaccess в режиме
> реального времени, а использование .htaccess сводится к редиректам и подключению своих
> обработчиков несуществующих страниц. Т.е. можно вызывать процесс через cron раз в
> минуту, проверять появление новых .htaccess и изменение старых, преобразовывать их в
> формат nginx и подключать к нему итоговый набор созданных на основе
> .htaccess правил через include.

Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать .htaccess, мне ставить отдельную машинку под ваше решение?

Ответить | Правка | Наверх | Cообщить модератору

74. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от brzm (?), 25-Авг-11, 17:31 
Если у вас 5 млн. директорий, то хостинг крупный и от ещё одной машинки от вас не убудет, благо оно того стоит. Ну и к тому же можно сделать удобную закладочку в панели хостинга с настройкой этих самых .htaccess по папкам с изменением по запросу.
Ответить | Правка | Наверх | Cообщить модератору

81. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 25-Авг-11, 20:20 
> Если у вас 5 млн. директорий, то хостинг крупный и от ещё
> одной машинки от вас не убудет, благо оно того стоит. Ну
> и к тому же можно сделать удобную закладочку в панели хостинга
> с настройкой этих самых .htaccess по папкам с изменением по запросу.

Да нет, такое можно наблюдать даже у одного достаточно крупного сайта, на одной машинке. Под моим управлением есть сайты с 30млн файлами и 1млн дир. Ну и вы и/о винтов для таких костылей подарите? Это как правило оказывается самым узким местом.

Ответить | Правка | Наверх | Cообщить модератору

104. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 26-Авг-11, 19:47 
> 1млн дир. Ну и вы и/о винтов для таких костылей подарите?
> Это как правило оказывается самым узким местом.

Действительно, на htaccess много лишнего IO делается. Поэтому маздай.

Ответить | Правка | Наверх | Cообщить модератору

77. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от uldus (ok), 25-Авг-11, 19:37 
> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать
> .htaccess, мне ставить отдельную машинку под ваше решение?

Костыли - это в Apache, который на каждый запрос проверяет наличие .htaccess во всех директориях начиная с текущей и до корня. Вас никто не заставляет каждый раз сканировать все пользовательские директории, достаточно, например, отслеживать изменения, просматривая часть лога FTP с момента прошлого просмотра. Или использовать специфичные для разных ОС механизмы нотификации изменения/создания файла с заданным именем.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

80. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 25-Авг-11, 20:16 
>> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать
>> .htaccess, мне ставить отдельную машинку под ваше решение?
> Костыли - это в Apache, который на каждый запрос проверяет наличие .htaccess
> во всех директориях начиная с текущей и до корня.

Апач позволяет выбрать то, что нужно вам, а не пользоваться тем, что есть и не изобретать костыли. Если нужно - можете отключить .htaccess, если нужно, то апач может искать .htaccess только в корневой дире виртуалхоста, ну или можно задать поиск по полной.


>Вас никто
> не заставляет каждый раз сканировать все пользовательские директории, достаточно, например,
> отслеживать изменения, просматривая часть лога FTP с момента прошлого просмотра. Или
> использовать специфичные для разных ОС механизмы нотификации изменения/создания файла
> с заданным именем.

По вашему это будет работать? ок, пишите, мы посмотрим и оценим.

Ответить | Правка | Наверх | Cообщить модератору

98. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 26-Авг-11, 18:56 
> По вашему это будет работать? ок, пишите, мы посмотрим и оценим.

А вы адресок апача то своего опубликуйте, чтобы окружаюшие могли посмотреть и ОЦЕНИТЬ как оно у вас работает с вашим выбором ;)

Ответить | Правка | Наверх | Cообщить модератору

102. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +/
Сообщение от Аноним (-), 26-Авг-11, 19:08 
> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать
> .htaccess,

Вот это я понимаю, костыли так костыли! При том что 5 млн дир и так не подарок, в каждой дергаться на поиск htaccess - вот это и правда мегакостыль. Столько ненужных операций при запросах что просто жесть. Кстати можно вообще сервак выключить, чтоб уж наверняка не осилил запросы обслуживать.


Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

63. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +1 +/
Сообщение от Аноним (-), 25-Авг-11, 14:30 
> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных
> .htaccess в nginx нет и не будет.

Куда и дорога, пожалуй. Довольно дурное изобретение человечества.

> Соответственно, там, где они нужны -- например, на shared-хостингах -- nginx+FastCGI --
> не выход, увы.

А эти общественные туалеты вообще должны умереть лютой смертью. Задолбали уже случаями когда дыра в пионерском сайте приводит к слому сайта пятка солидных контор, просто потому что все валялось в общей помойке и пионерский сайт своей дырой подставил все остальные. Не говоря о том что если один пионер на уроке не поделил с другим ластик или карандаш, может оказаться завалена куча сайтов, просто потому что на том же апаче висел сайт пионера зажавшего карандаш.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

79. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +2 +/
Сообщение от klalafuda (?), 25-Авг-11, 20:16 
> А эти общественные туалеты вообще должны умереть лютой смертью. Задолбали уже случаями когда дыра в пионерском сайте приводит к слому сайта пятка солидных контор, просто потому что все валялось в общей помойке и пионерский сайт своей дырой подставил все остальные. Не говоря о том что если один пионер на уроке не поделил с другим ластик или карандаш, может оказаться завалена куча сайтов, просто потому что на том же апаче висел сайт пионера зажавшего карандаш.

Шаред хостинг.. серьезные конторы.. Где подвох?

Ответить | Правка | Наверх | Cообщить модератору

99. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"  +1 +/
Сообщение от Аноним (-), 26-Авг-11, 18:59 
> Шаред хостинг.. серьезные конторы.. Где подвох?

В идиотах-менеджерах, вероятно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру