91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HTTP / 2 協(xié)議存高危漏洞,可能引發(fā)拒絕服務(wù)攻擊

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-08 15:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4月8日,網(wǎng)絡(luò)安全專家Bartek Nowotarski指出,近期發(fā)現(xiàn)了HTTP/2協(xié)議中的一處高風(fēng)險(xiǎn)漏洞,惡意用戶可能利用該問題發(fā)動(dòng)DoS攻擊。他在1月25日向卡內(nèi)基梅隆大學(xué)計(jì)算機(jī)應(yīng)急小組(簡稱CERT)提交了詳細(xì)報(bào)告,此漏洞名為“HTTP/2 CONTINUATION Flood”。

該漏洞圍繞著HTTP/2的配置缺陷展開,重點(diǎn)在于未能合理控制或者消除請求數(shù)據(jù)流中的CONTINUATION幀內(nèi)容。這是一種延續(xù)報(bào)頭塊片段序列的技術(shù),使得報(bào)頭塊能夠拆分到不同的幀中。當(dāng)服務(wù)器接收到END_HEADERS標(biāo)識(shí)符,表示不再有請求數(shù)據(jù),之前分拆的報(bào)頭塊便被認(rèn)為處理完畢。

若是HTTP/2的設(shè)計(jì)沒有限制定義單個(gè)數(shù)據(jù)流能發(fā)出的CONTINUATION幀數(shù)上限,那么存在遭到攻擊的可能性。攻擊者可以通過向尚未設(shè)好END_HEADERS標(biāo)識(shí)的服務(wù)器發(fā)送HTTP請求,然后不停地發(fā)送CONTINUATION幀流,從而占據(jù)服務(wù)器的內(nèi)存空間,直至引發(fā)崩潰,順利發(fā)起DoS攻擊。

HTTP/2又稱HTTP2.0,作為全球統(tǒng)一的超文本傳輸協(xié)議,主要應(yīng)用于互聯(lián)網(wǎng)的網(wǎng)頁瀏覽中。它借鑒了SPDY協(xié)議的部分優(yōu)點(diǎn),通過對HTTP頭部數(shù)據(jù)的壓縮以縮短傳輸時(shí)間、實(shí)施多通道復(fù)用技術(shù)以及推廣服務(wù)端推送功能,以降低網(wǎng)絡(luò)延遲,加速客戶端頁面載入速度。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10265

    瀏覽量

    91532
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3493

    瀏覽量

    63436
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    537

    瀏覽量

    35403
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    NETSCOUT揭示DDoS攻擊在復(fù)雜程度、基礎(chǔ)設(shè)施容量和威脅主體能力方面的質(zhì)變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發(fā)布《2025年下半年分布式拒絕服務(wù)(DDoS)威脅情報(bào)報(bào)告》。報(bào)告揭示,攻擊者的精密協(xié)作、高韌性僵尸網(wǎng)絡(luò)和被入侵的物
    的頭像 發(fā)表于 03-05 16:19 ?80次閱讀

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向
    發(fā)表于 02-19 13:55

    HTTP通信網(wǎng)關(guān)是什么?有什么功能?

    HTTP通信網(wǎng)關(guān)是連接不同網(wǎng)絡(luò)或協(xié)議的關(guān)鍵設(shè)備/服務(wù)器,在HTTP通信中扮演著協(xié)議轉(zhuǎn)換、安全加固、性能優(yōu)化等核心角色,其本質(zhì)是 實(shí)現(xiàn)不同
    的頭像 發(fā)表于 12-23 11:14 ?442次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管
    的頭像 發(fā)表于 12-11 16:59 ?1412次閱讀
    行業(yè)觀察 | 微軟2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    1 基礎(chǔ)網(wǎng)絡(luò)協(xié)議逃逸參數(shù)設(shè)置 應(yīng)用層協(xié)議HTTP, HTML, SMTP, FTP, POP3, IMAP4, EMAIL等,覆蓋主應(yīng)用服務(wù)2
    發(fā)表于 11-17 16:17

    Modbus協(xié)議轉(zhuǎn)HTTP協(xié)議,實(shí)現(xiàn)JSON格式對接MES等系統(tǒng)平臺(tái)

    不用聯(lián)外網(wǎng)不用寫程序,通過智能網(wǎng)關(guān)IGT-DSER簡單配置參數(shù),即可實(shí)現(xiàn)HTTP協(xié)議對接各種系統(tǒng)平臺(tái),支持POST/GET/PUT等多種方法,可同時(shí)作為HTTP協(xié)議的客戶端和
    發(fā)表于 10-27 10:33

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?1875次閱讀
    行業(yè)觀察 | Windows 10于本月終止<b class='flag-5'>服務(wù)</b>支持,微軟發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3855次閱讀
    行業(yè)觀察 | 微軟發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞-3個(gè)信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2368次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    新思科技如何使用MACsec協(xié)議更好地保護(hù)以太網(wǎng)接口

    不法分子經(jīng)常通過中間人攻擊、竊聽、拒絕服務(wù)、權(quán)限升級(jí)等以太網(wǎng)絡(luò)中的漏洞來竊取數(shù)據(jù),而數(shù)據(jù)正是我們這個(gè)時(shí)代最有價(jià)值的資產(chǎn)之一。隨著技術(shù)進(jìn)步,世界變得更加互聯(lián),每臺(tái)設(shè)備都愈發(fā)智能,但與此同時(shí),數(shù)據(jù)在網(wǎng)
    的頭像 發(fā)表于 08-15 15:49 ?2107次閱讀
    新思科技如何使用MACsec<b class='flag-5'>協(xié)議</b>更好地保護(hù)以太網(wǎng)接口

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?1953次閱讀
    行業(yè)觀察 | VMware ESXi <b class='flag-5'>服務(wù)</b>器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國1700余臺(tái)面臨勒索軟件威脅

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    “1000°C”),觸發(fā)安全聯(lián)鎖。 檢測方法:對比歷史數(shù)據(jù)分布,識(shí)別異常值或非預(yù)期報(bào)文。 拒絕服務(wù)攻擊(DoS) 實(shí)例: S7Comm:發(fā)送大量非法“Job”請求(如功能碼0x01未攜帶有效數(shù)據(jù)),耗盡
    發(fā)表于 07-22 14:20

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指利用TCP
    的頭像 發(fā)表于 06-12 17:33 ?1026次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?909次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!