The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" +/
Сообщение от Аноним (-), 25-Авг-11, 20:16 
>> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать
>> .htaccess, мне ставить отдельную машинку под ваше решение?
> Костыли - это в Apache, который на каждый запрос проверяет наличие .htaccess
> во всех директориях начиная с текущей и до корня.

Апач позволяет выбрать то, что нужно вам, а не пользоваться тем, что есть и не изобретать костыли. Если нужно - можете отключить .htaccess, если нужно, то апач может искать .htaccess только в корневой дире виртуалхоста, ну или можно задать поиск по полной.


>Вас никто
> не заставляет каждый раз сканировать все пользовательские директории, достаточно, например,
> отслеживать изменения, просматривая часть лога FTP с момента прошлого просмотра. Или
> использовать специфичные для разных ОС механизмы нотификации изменения/создания файла
> с заданным именем.

По вашему это будет работать? ок, пишите, мы посмотрим и оценим.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache, opennews, 24-Авг-11, 22:03  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру