衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HTTP / 2 協(xié)議存高危漏洞,可能引發(fā)拒絕服務(wù)攻擊

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-08 15:37 ? 次閱讀

4月8日,網(wǎng)絡(luò)安全專家Bartek Nowotarski指出,近期發(fā)現(xiàn)了HTTP/2協(xié)議中的一處高風(fēng)險漏洞,惡意用戶可能利用該問題發(fā)動DoS攻擊。他在1月25日向卡內(nèi)基梅隆大學(xué)計算機應(yīng)急小組(簡稱CERT)提交了詳細報告,此漏洞名為“HTTP/2 CONTINUATION Flood”。

該漏洞圍繞著HTTP/2的配置缺陷展開,重點在于未能合理控制或者消除請求數(shù)據(jù)流中的CONTINUATION幀內(nèi)容。這是一種延續(xù)報頭塊片段序列的技術(shù),使得報頭塊能夠拆分到不同的幀中。當(dāng)服務(wù)器接收到END_HEADERS標(biāo)識符,表示不再有請求數(shù)據(jù),之前分拆的報頭塊便被認為處理完畢。

若是HTTP/2的設(shè)計沒有限制定義單個數(shù)據(jù)流能發(fā)出的CONTINUATION幀數(shù)上限,那么存在遭到攻擊的可能性。攻擊者可以通過向尚未設(shè)好END_HEADERS標(biāo)識的服務(wù)器發(fā)送HTTP請求,然后不停地發(fā)送CONTINUATION幀流,從而占據(jù)服務(wù)器的內(nèi)存空間,直至引發(fā)崩潰,順利發(fā)起DoS攻擊。

HTTP/2又稱HTTP2.0,作為全球統(tǒng)一的超文本傳輸協(xié)議,主要應(yīng)用于互聯(lián)網(wǎng)的網(wǎng)頁瀏覽中。它借鑒了SPDY協(xié)議的部分優(yōu)點,通過對HTTP頭部數(shù)據(jù)的壓縮以縮短傳輸時間、實施多通道復(fù)用技術(shù)以及推廣服務(wù)端推送功能,以降低網(wǎng)絡(luò)延遲,加速客戶端頁面載入速度。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9308

    瀏覽量

    86072
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3193

    瀏覽量

    60212
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    511

    瀏覽量

    31522
收藏 人收藏

    評論

    相關(guān)推薦

    如何使用 cURL 測試 HTTP 協(xié)議

    cURL是一個強大的命令行工具,用于傳輸數(shù)據(jù),支持多種協(xié)議,包括HTTP、HTTPS、FTP等。使用cURL測試HTTP協(xié)議可以幫助你理解HTTP
    的頭像 發(fā)表于 12-30 09:26 ?255次閱讀

    如何實現(xiàn) HTTP 協(xié)議的安全性

    HTTP(超文本傳輸協(xié)議)是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的協(xié)議之一,用于從服務(wù)器傳輸超文本到本地瀏覽器的傳輸協(xié)議。然而,
    的頭像 發(fā)表于 12-30 09:22 ?317次閱讀

    HTTP 協(xié)議的工作原理

    HTTP協(xié)議的工作原理 1. HTTP協(xié)議概述 HTTP是一個應(yīng)用層協(xié)議,它定義了客戶端與
    的頭像 發(fā)表于 12-30 09:21 ?335次閱讀

    HTTP 協(xié)議的基本概念

    瀏覽器)和服務(wù)器之間請求和響應(yīng)的格式。 1. HTTP協(xié)議概述 HTTP協(xié)議基于TCP/IP協(xié)議
    的頭像 發(fā)表于 12-29 15:12 ?504次閱讀

    高防服務(wù)器的原理及具體防御機制

    高防服務(wù)器指的是具備抵御大規(guī)模網(wǎng)絡(luò)攻擊能力的專用服務(wù)器,主要用于防止DDoS(分布式拒絕服務(wù))攻擊等惡意流量對網(wǎng)站或在線
    的頭像 發(fā)表于 10-29 09:57 ?198次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    的情況下,可能已經(jīng)受到了DDoS攻擊,需要盡早采取對策。 本文將介紹受到DDoS攻擊時的事件、受害內(nèi)容和作為DDoS對策有效的三種服務(wù)。 到底什么是DDoS
    的頭像 發(fā)表于 09-06 16:08 ?408次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60個僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬倍,波及全球13個國家和地區(qū)的107個Steam服務(wù)器IP。 DDoS
    的頭像 發(fā)表于 08-27 10:44 ?335次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲<b class='flag-5'>2</b>萬倍

    高防服務(wù)器的機制和原理

    高防服務(wù)器是一種具備強大防御能力的服務(wù)器,旨在保護網(wǎng)站免受各種網(wǎng)絡(luò)攻擊,如DDoS(分布式拒絕服務(wù)攻擊、CC(ChallengeColla
    的頭像 發(fā)表于 08-07 09:49 ?353次閱讀

    如何評估美國洛杉磯高防服務(wù)器的性能

    評估美國洛杉磯高防服務(wù)器的性能對于確保網(wǎng)站或應(yīng)用程序的穩(wěn)定性和安全性至關(guān)重要。高防服務(wù)器通常被用來抵御分布式拒絕服務(wù)(DDoS)攻擊和其他網(wǎng)絡(luò)威脅。下面是一篇科普性質(zhì)的文章,介紹如何評
    的頭像 發(fā)表于 07-31 09:52 ?325次閱讀

    鑒源實驗室·HTTP協(xié)議網(wǎng)絡(luò)安全攻擊

    互聯(lián)網(wǎng)的迅猛發(fā)展,HTTP(HyperText Transfer Protocol,超文本傳輸協(xié)議)已經(jīng)成為網(wǎng)頁傳輸?shù)幕A(chǔ)協(xié)議。它在客戶端(如瀏覽器)和服務(wù)器之間傳遞信息,使得我們能夠
    的頭像 發(fā)表于 07-30 13:48 ?362次閱讀
    鑒源實驗室·<b class='flag-5'>HTTP</b><b class='flag-5'>協(xié)議</b>網(wǎng)絡(luò)安全<b class='flag-5'>攻擊</b>

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊的前沿陣地,其防御機制結(jié)合了硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供了堅實的保護屏障。以下是對香港高防服務(wù)器防御DDoS
    的頭像 發(fā)表于 07-18 10:06 ?308次閱讀

    高防CDN是如何應(yīng)對DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過分布式的網(wǎng)絡(luò)架構(gòu)來幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對這些攻擊的詳細描述: 1. DDoS攻擊防護
    的頭像 發(fā)表于 06-07 14:29 ?375次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設(shè)立一種自動生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?685次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險。
    的頭像 發(fā)表于 03-14 11:43 ?719次閱讀

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊
    發(fā)表于 03-01 11:00 ?667次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究
    百家乐娱乐真人娱乐| 百家乐高科技| 金山区| 威尼斯人娱乐场开户| 正品百家乐官网玩法| 百家乐官网网投开户| 百家乐必胜绝| 百家乐官网视频百家乐官网| 百家乐官网转盘技巧| 广州百家乐赌博机| 靖西县| 大发888最新信息| 太阳城百家乐赌场| 缅甸百家乐官网赌城| 百家乐官网游戏机高手| 188比分直播网| 大发888娱乐日博备用| 百家乐变牌器| 凯旋门百家乐娱乐城| 扑克王百家乐官网的玩法技巧和规则 | 百家乐能破解| 百家乐出千赌具| 百家乐官网园是真的不| 网上百家乐官网破战| 大发888游戏平台 46| 百家乐官网永利娱乐网| 百家乐官网庄闲当哪个好| 皇冠在线开户| 元游棋牌游戏大厅下载| 富田太阳城二期| 喜力百家乐的玩法技巧和规则| 百家乐三宝| 鑫鼎百家乐娱乐城| 挖掘百家乐赢钱秘籍| 百家乐览| 百家乐9点直赢| 百家乐长龙如何判断| 阴宅24山吉凶| 百家乐真钱牌九| 百家乐官网出千桌| 为什么百家乐官网玩家越来越多选择网上百家乐官网 |