DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

国内高防cdn_美国高防vps100g_免费测试

05-08 DDOS防御

国内高防cdn_美国高防vps100g_免费测试

我们索纳泰克的核心信念之一是,需要进行可采取行动的、深入的安全研究,以纠正问题并加以解决。我们的数据研究团队每天都在分析安全漏洞,并丰富它们,ddos防御收费,以便用户轻松消费和操作它们。我们经常声称,我们的深入数据研究和专利方法来识别开源组件,国外ddos防御,消除了误报和假阴性。有时候,工作完成后,我们也需要去违背粮食,争论什么是被原项目接受的。最近发生了一个很好的例子,我们的数据研究小组重新建立了一个漏洞,该漏洞以前被受影响项目重新编为错误。Sonatype安全研究人员亚当·卡佐拉和尼古拉斯·斯塔克解释了发生了什么:重做漏洞CVE-2017-17461首次发布时,Sonatype安全研究小组进行了我们的常规研究,并输入了详细信息,供用户享受。然而,今年早些时候我们发现这个CVE被拒绝了。与所有被拒绝/有争议的漏洞一样,我们在采取行动之前始终确认报告的准确性。在这种情况下,CVE-2017-17461因对GitHub问题的评论而被拒绝。在这个问题上,ddos攻击防御技术的研究,有相当多的讨论导致普遍一致认为没有脆弱性。最后,最初报告该漏洞的供应商答复说,由于该问题的讨论,他们再次检查了他们的研究,得出结论,他们犯了错误,没有脆弱性。结果发现"标记"中存在重做漏洞,而且相当严重。我们发现的漏洞与原始报告在同一"标题"正则表达式中,服务器如何防御cc攻击,但是我们的攻击方法和攻击利用方式不同。利用该漏洞的结果如下:字符串长度=1004 |执行时间(hr):0s 302.188241ms字符串长度=2004 |执行时间(hr):2s 277.731431ms字符串长度=3004 |执行时间(hr):7s 607.966944ms字符串长度=4004 |执行时间(hr):17s 888.233089ms字符串长度=5004 |执行时间(hr):34s 878.663421ms字符串长度=6004 |执行时间(hr):59s 989.699778ms字符串长度=7004 |执行时间(hr):95s 253.045358ms字符串长度=8004 |执行时间(hr):143s 769.434633ms串长=9004 |执行时间(hr):205s 485.61976ms字符串长度=10004 |执行时间(hr):280s 649.788687ms这是针对当时为0.3.19的最新版本的"标记"运行的。正如您所看到的,在10KB以下的数据中,我们阻塞事件循环将近5分钟。请记住,由于NodeJS运行时的单线程特性,NodeJS中的重做漏洞特别有问题。这意味着,如果运行接受传递给"标记"的输入的web应用程序服务器,则可以攻击web应用程序服务器,以拒绝仅使用一个HTTP请求的合法用户的服务。可以提供多少数据来利用重做漏洞是有实际限制的。例如,HTTP头大小的NodeJS限制为80 KB。同样,防御ddos虚拟主机,npm HTTP主体解析器模块允许的最大请求体大小为100 KB。"标记"的输入很可能不会来自HTTP头,因此在这种情况下,100KB限制更可能出现,这进一步加剧了漏洞的严重性。对于任何感兴趣的人,我们的概念的原始证明如下(以NodeJS书写):var标记=需要('marked');var纵梁长度=[1、2、3、4、5、6、7、8、9、10];纵梁长度.前刀(函数(纵梁长度){var有效载荷=''.'.''+''。重复(stringLength*1000)+"A";var开始=过程.hr时间();标记(有效载荷);var结束=过程.hr时间(开始);控制台.log("字符串长度="+有效载荷长度+"|执行时间(hr):%ds%dms",结束[0],结束[1]/1000000);});接下来会发生什么?亚当和尼克向项目报告了这些结果,此后他们创建了一个修复方案,并通过最近的拉动请求1224和1226验证了这个问题。尽管我们的研究团队识别和解决的漏洞与CVE中识别的漏洞相同,但原始CVE仍然显示为"拒绝"。在这种情况下,我们的程序是在Nexus Intelligence-Sonatype-2018-0076中创建Sonatype ID,以便我们的客户拥有最精确和准确的数据来为Nexus平台提供动力。更新8/17/18-在研究此漏洞时,Sonatype安全研究员NicholasStarke开发了一个元SPLOIT模块,以测试刚刚被接受的此漏洞-https://www.rapid7.com/db/modules/auxiliary/dos/http/marked_uuredos。为什么这很重要?错误的肯定要求开发人员花时间来研究那些实际上不易受攻击的组件的漏洞和修复。在一个以创新为王、速度至上的德文世界,错误的积极性要么会减慢你的速度,要么被忽视。但真正的担忧是一个错误的否定。假阴性是指未识别真正漏洞时。如果有假阴性,您假设您的应用程序没有漏洞,但不是。在与CVE-2017-17461相关的场景中,我们正确地识别了漏洞,而其他研究团队没有,因此您将暴露。在Sonatype中,我们非常认真地对待安全漏洞,并花费无数小时分析数千个包,以确定开源组件是否会使您面临重大风险。这只是我们安全团队深入研究如何帮助客户在夜间睡眠的一个例子。他们知道他们正在使用最精确和准确的智能支持的最佳自动化开源治理解决方案。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/67813.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8986011访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X