tar -xzvf slowhttptest-x.x.tar.gz
可配置选项的完整列表如下:
—a
—开始开始值范围说明符用于范围头测试
-b
将字节限制的范围说明符用于范围头测试
- c
的连接数限制为65539
- d proxy host:port
用于指导所有流量通过web代理
- e proxy host:port
端口用于指导只有探针交通通过web代理
- h,B,R或x
指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x
- g
生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期
- i seconds
秒间隔跟踪数据在几秒钟内,每个连接
- k
管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。
- l
在几秒钟内,秒测试时间
- n
秒间隔从接收缓冲区读取操作
- o
文件定义输出文件路径和/或名称,如果指定有效- g
- p
秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的
- r seconds
连接速度
- s
字节值的内容长度标题详细说明,如果指定- b
- t verb
自定义
- u URL
目标URL,相同的格式键入浏览器,e。g https://host[:port]/
- v level
冗长等级0 - 4的日志
- w
字节范围广告的窗口大小会选择从
- x
字节最大长度的跟踪数据结束
- y
字节范围广告的窗口大小会选择从
漏洞描 述: | 利用的HTTP POST:POST的时候,指定一个非常大的 content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。 |
解决方案: | 对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。 |
|
实际解决方法:找到tomacat下的文件server.xml,找到如下信息,
原来为20000,修改为20,重启服务就行了。 |