Web服務器是 kangle 2.7.5 緊急發布,防hash碰撞攻擊
最近各語言爆hash碰撞漏洞。包含php,ruby,python,java各個語言。Microsoft的.net也受影響。
hash碰撞原理:
http://www.laruence.com/2011/12/29/2412.html
http://www.cnblogs.com/xuanhun/archive/2012/01/01/2309571.html
php攻擊例子(大家可以測試一下這個漏洞的厲害):
http://blog.csdn.net/linvo/article/details/7169718
比CC攻擊,厲害很多。
kangle 2.7.5新增一個最大post參數,輕松防住這個漏洞。
進入3311設置:
點左邊 配置==>數據交換,出現如圖:
最多POST參數,這里為了測試只寫2,一般建議輸入500,即可。
使用本功能,一定要打開使用臨時文件.
否則無效.
效果圖:
kangle web服務器是一款集成asp/asp.net(windows版)的易操作管理的高性能web服務器和反向代理服務器軟件;
- kangle采用基于事件驅動(epoll等)加非阻塞socket及異步IO的方式構架,使其比傳統web服務器性能更高;靜態網頁處理能力達到Apache的8-10倍左右。
- kangle支持isapi,fastcgi,cgi,ajp,uwsgi,fcgi,hmux,http等多種擴展接口,是一個非常開放的系統,非常方便的做負載均衡功能;
- kangle內置內存/磁盤兩級緩存,采用LRU淘汰算法,緩存命中率非常高,有效降低資源占用
- 可以設置每個虛擬主機獨立進程,獨立身份運行(虛擬主機商的最愛,安全的實現虛擬主機功能);
- 企 業版還帶有獨特的防CC攻擊和限制虛擬主機cpu的功能,自動監測動態網頁的訪問頻率,一但達到設定的閥值,自動對該網頁保護,kangle能區分攻擊訪 問和正常訪問。一但某個虛擬主機的cpu超過設置,自動對該虛擬主機降低優先級。從而不影響其它虛擬主機。做到隔離攻擊。
- 獨有的命令擴展(虛擬化其它web服務器,使其它web服務器亦具有前述優點,如tomcat,這樣就能安全的提供java虛擬 主機了)
- kangle具有擴展隊列功能。對于突發大量的動態網頁請求會加入到隊列中,以使系統穩定的提供服務
- kangle的訪問控制理念來自linux的iptables防火墻,kangle實現很多最小化的匹配模塊和標記模塊,通過組合,反轉可以實現 最復雜的需求;從而實現強大的訪問請求控制(url,ip地址,連接數/網速限制,http頭,時間控制,多種http認證,服務器負載,url重定 向,url重寫,內容過濾等等);
- 支持遠程web方式管理.默認管理端口:3311,初始用戶名:admin,密碼:kangle;
- 兼容apache的自定義.htaccess功能
- 可以轉換apache的配置文件,目前僅轉換虛擬主機的設置,用法kangle -a apache配置文件
本文由用戶 fmms 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!