检测到目标主机可能存在缓慢的HTTP拒绝服务攻击,此漏洞如何处理

缓慢的http拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的
肉鸡,对目标Web服务器进行海量http request攻击,直到服务器带宽被打满,造成了拒绝服务。
攻击原理:
Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击
者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建
立TCP连接后,每10秒才向服务器发送一个HTTP头部,而Web服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持
续的等等客户端发送数据。如果恶意攻击者客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服
务。这种攻击类型称为慢速HTTP拒绝服务攻击。
解决方法:
使用connection-timeoutt控制超时时间
我们只需要在server配置文件里(server/config/application.yml)添加一个配置项connection-timeout即可
connection-timeoutt:连接器在接受连接后等待呈现请求URI行的时间量,这里配置文件我们设置成10秒就可以
这里的connection-timeout是建立TCP连接并读取HTTP报文的超时时间,并不是整个HTTP请求的超时时间,接口响应超时跟这个没关系,所以它对业务逻辑的执行没有影响
如下
注意左对齐方式,冒号后记得保留一个空格,添加后重启下server就好啦