我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
4月8日消息,网络安全研究员BartekNowotarski于1月25日报告,发现HTTP/2协议中存在一个高危漏洞,黑客利用该漏洞可以发起拒绝服务(DoS)攻击。
Nowotarski于1月25日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这个发现,该漏洞被命名为“HTTP/2CONTINUATIONFlood”。
该漏洞主要利用HTTP/2的配置不当实现,主要是未能限制或净化请求数据流中的CONTINUATION帧。
CONTINUATION帧是一种用于延续报头块片段序列的方法,允许在多个帧中分割报头块(headerblock)。
当服务器收到一个特定的END_HEADERS标志,表明没有其他CONTINUATION或其他帧时,先前分割的报头块就被视为已完成。
如果HTTP/2实现不限制单个数据流中可发送的CONTINUATION帧的数量,就很容易受到攻击。如果攻击者开始向未设置END_HEADERS标志的易受攻击服务器发送HTTP请求,该请求将允许攻击者向该服务器持续发送CONTINUATION帧流,最终导致服务器内存不足而崩溃,并导致成功发起拒绝服务(DoS)攻击。
HTTP/2(原名HTTP2.0)即超文本传输协议第二版,使用于万维网。HTTP/2主要基于SPDY协议,通过对HTTP头字段进行数据压缩、对数据传输采用多路复用和增加服务端推送等举措,来减少网络延迟,提高客户端的页面加载速度。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2024-04-08 15:45:18
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: