日更第17日: (翻)nginx加固之防御缓冲区溢出攻击

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了日更第17日: (翻)nginx加固之防御缓冲区溢出攻击相关的知识,希望对你有一定的参考价值。

参考技术A

Control Buffer Overflow attacks

缓冲区溢出攻击是通过将数据写入缓冲区并超过缓冲区的边界并覆盖进程的内存片段来实现的。
为了防止在 nginx 中出现这种情况,我们可以为所有客户端设置缓冲区大小限制。

如果 nginx 使用了整个服务器内存,那么大量的 POST 请求可以有效地导致 DoS 攻击。
允许将大文件上传到服务器可以使攻击者更容易利用系统资源并成功执行拒绝服务。

相应的值取决于服务器内存以及通信量。很久以前我发现了一个有趣的公式:

在我看来,使用较小的 client_body_buffer_size (略大于10k,但不是那么多)肯定更好,
因为更大的缓冲区可以减轻 DoS 攻击向量,因为您将为它分配更多的内存。

提示: 如果请求体大于 client_body_buffer_size ,它将被写入磁盘,在内存中不可用,因此没有 $request_body 。
此外,将 client_body_buffer_size 设置过高可能会影响日志文件的大小(如果您记录 $request_body )。

以上是关于日更第17日: (翻)nginx加固之防御缓冲区溢出攻击的主要内容,如果未能解决你的问题,请参考以下文章

[专栏日更]219 | Lua编程1之初识

[专栏日更]223 | Lua编程5之函数

[专栏日更]221| Lua编程3之变量

[专栏日更]220 | Lua编程2之数据类型

[专栏日更]222 | Lua编程4之表达式和语句

Windows 服务器系统安全防御加固方法