這篇文章給大家介紹如何解決Apache HTTP服務(wù)器守護(hù)進(jìn)程中斷復(fù)現(xiàn)問題,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
創(chuàng)新互聯(lián)建站主要從事網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)劍川,十多年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專業(yè),歡迎來(lái)電咨詢建站服務(wù):18982081108
一、漏洞介紹
Apache HTTP服務(wù)器1.x和2.x允許遠(yuǎn)程攻擊者通過(guò)部分HTTP請(qǐng)求導(dǎo)致拒絕服務(wù)(守護(hù)進(jìn)程中斷),這與2.2.15之前版本中缺少mod_ReqTimeout模塊有關(guān)。
二、漏洞利用
1、訪問我們的靶機(jī):192.168.1.131,正常訪問
2、啟動(dòng)msf,通過(guò)nmap掃描該服務(wù)器,判斷該漏洞是否存在,nmap -sS -Pn -A 192.168.1.131
3、搜索可利用模塊,并選擇
search slowloris
4、查看需要配置的參數(shù),只需配置目標(biāo)ip即可show options
5、設(shè)置目標(biāo)ip set 192.168.1.131
6、運(yùn)行,run
7、再次訪問靶機(jī)192.168.1.131,已無(wú)法訪問
8、ctrl+c結(jié)束攻擊,網(wǎng)頁(yè)瞬間就又可以訪問了
關(guān)于如何解決Apache HTTP服務(wù)器守護(hù)進(jìn)程中斷復(fù)現(xiàn)問題就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。