现在位置 >首页 > 漏洞
评论关闭
2012年01月05日 Php ⁄ 被围观 5,121 次+
前日有信息显示当前包括PHP、Java、Ruby在内的很多语言版本存在漏洞,PHP官方开发组成员 Laruence(新浪微博)表示攻击者可以通过构造Hash冲突实现拒绝服务攻击,并提供了实例。这个攻击方法危害很高,攻击成本也很小,一个台式机可 以轻松搞垮数十台、上百台服务器。 此漏洞一出,相当于随便一个攻击者就可以DDoS掉世界上的大部分网站!危害等级绝对是核弹级别。因此,PHP官方开发组紧急发布了补丁,请大家尽速修补。 PHP方面,<= 5.3.8, <= 5.4.0RC3的所有版本均会受此漏洞影响。PHP 5.3.9和PHP 5.4.0已经包...
阅读全文

4℃
2012年01月05日 Php ⁄ 被围观 6,774 次+
声明:本文内容只用于研究学习使用,请勿用于非法行为! 上回咱说到了最近爆出的hash表碰撞漏洞,包括java、python、php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力。 攻击原理: 通过向目标服务器post一组精心拼凑的数组参数,到达服务端后语言底层处理接收到的数组参数时,由于该漏洞的存在造成CPU的大量消耗,最终导致服务器资源耗尽。不用什么花哨的手法,就用PHP简单实现下看下效果,点到即止。 文件:dos.php // 目标地址    // 只要目标地址存在,不用管它是干嘛的    $host = 'http://12...
阅读全文
6℃
2012年01月05日 Php ⁄ 被围观 9,970 次+
最近爆发出来的hash dos漏洞威力十足,杀伤力很大。随便一台服务器就可以发起ddos攻击,导致cpu长期占用100%,从而使服务器down机。下面给出php-5.2.x和php-5.3.x的修复方法。 php-5.2.x: 到这里https://github.com/laruence/laruence.github.com/tree/master/php-5.2- max-input-vars下载对应的补丁版本,进入php目录,执行patch -p1 < php-5.2.*-max-input-vars.patch打上补丁,之后make 和make install即可。 php-5.3.x: php-5.3.x没有提供相应的补丁版本,laruence建议使用php5.3.x的升级到5.3.9RC4或者按...
阅读全文
评论关闭
2012年01月05日 News ⁄ 被围观 5,783 次+
近日,Ruby的Hash算法被爆出了一个安全漏洞,攻击者可以据此发起DoS(拒绝服务)攻击。 该漏洞和计算复杂性相关,攻击者通过碰撞字符串hash值,可以发现一些字符串序列,使用这些序列,攻击者可以发起拒绝服务攻击,例如,可以将它们作为你的Rails应用HTTP请求的POST参数。 详细说明 该情况与2003年在Perl中发现的漏洞类似。在Ruby 1.8分支中,使用了一个确定性的hash函数用于hash字符串,“确定性”的意思是除了输入的字符串自身外没有其他的位参与生成hash值,因此你可以预先计算一个字符串的hash值。 通过收集一...
阅读全文