1. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление

Использованние Mod_security для защиты от атак Soap Array Abus и Xml A

Тема в разделе "Веб-серверы - администрирование", создана пользователем Polus, 10 ноя 2010.

Статус темы:
Закрыта.
  1. Polus

    Polus Гость

    Репутация:
    0
    был бы очень признателен за помощь в реализации правил mod security с реализацией защиты от DoS атак SOAP Array Abuse и XML Attribute Blowup. Для уточнения какие атаки имеются в виду приведу по примеру, которые взяты из WASC 2.0.

    1. SOAP Array Abuse. Средства чтения XML всегда целиком буферизуют открывающий тег элемента XML во время начала чтения нового сообщения XML. Таким образом, Web-сервер, который ожидает массив, может быть подвергнут DoS-атаке, которая реализуется из-за предварительного распределения памяти, заставляя сервер SOAP строить массив большого размера в памяти машин


    Код:
    <?xml version=”1.0” encoding=”UTF-8”?> 
    <SOAP-ENV:Envelope 
    xmlns:SOAP-ENV=”http://schemas.xmlsoap.org/soap/envelope/” 
    xmlns:SOAP-ENC=”http://schemas.xmlsoap.org/soap/encoding/” 
    xmlns:xsd=”http://www.w3.org/2001/XMLSchema” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance”> 
    SOAP-ENV:encodingStyle=”http://schemas.xmlsoap.org/soap/encoding/” 
    <SOAP-ENV:Body> 
    <fn:PerformFunction xmlns:fn=”foo”> 
    <DataSet xsi:type=”SOAP-ENC:Array” SOAP-ENC:arrayType=”xsd:string[100000]”> 
    <item xsi:type=”xsd:string”>Data1</item> 
    <item xsi:type=”xsd:string”>Data2</item> 
    <item xsi:type=”xsd:string”>Data3</item> 
    </DataSet> 
    </fn:PerformFunction> 
    </SOAP-ENV:Body> 
    </SOAP-ENV:Envelope>
    2.XML Attribute Blowup. Суть атаки заключается во включении большего количества атрибутов в одном документе XML

    Код:
    <?xml version=”1.0”?> 
    <foo 
    a1=”” 
    a2=”” 
    ... 
    a10000=”” 
    />
    Как использяю правила mod security проверить размер маисва SOAP и количество атрибутов в XML?
     
Загрузка...
Похожие Темы - Использованние Mod_security для
  1. aliali
    Ответов:
    0
    Просмотров:
    2.774
Статус темы:
Закрыта.

Поделиться этой страницей