タグ

apacheに関するwushiのブックマーク (32)

  • CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority

    数日前からFull Disclosureで騒がれてたけどやっとCVE採番されたので。 以前のISC BINDの脆弱性(CVE-2011-1910)とかに比べるとzero-day状態に なったにも関わらずApache側の動きが遅い気もします。(表に見えてなかっただけ?) アドバイザリは以下 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/raw/%[email protected]%3E/ DoSだけといってしまえばそれまでですが、Apache HTTPDでは久しぶりに 現時点で出ている全バージョンが対象 (2011/

    CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority
    wushi
    wushi 2011/09/13
    CVE-2011-3192(ApacheKiller脆弱性)まとめ
  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定(SourceForge.JP) - あれ鯖日記

    昨日から猛威をふるっている Apache DDoS攻撃 「Apache Killer」 問題となっているのは「Range header DoS」と呼ばれる脆弱性で、リモートから多数のRange指定を 含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。 この攻撃で、Webが書き換えられるといったことは起こらない。サーバが強制的に落ちるということです。 大量のリクエストを送信する必要もなく、簡単なスクリプトでサーバをダウンさせることができます。 Exploitコードも公開されており、自分のサイトが対策出来ているかどうかもわかります。 Bug 51714 - Byte Range Filter might consume huge amounts of memory combined with compressed streams https://issues

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定(SourceForge.JP) - あれ鯖日記
  • 2011-05-19

    munin.conf (/etc/munin/munin.conf) CPU使用率 system の値が 80% で Warn、100% で Crit にする。 初期値は 30% で Warn 50%で Crit である。 [server1.example.com] address 192.168.0.2 use_node_name yes cpu.system.warning 80 cpu.system.critical 110ディスク使用率 /dev/sdb1 と /dev/sdd1 に関して 使用率が 99% で Warn 、100%で Crit にする。 [server2.example.com] address 192.168.0.3 use_node_name yes df._dev_sdb1.warning 99 df._dev_sdb1.critical 100 df._d

    2011-05-19
    wushi
    wushi 2011/07/12
    Apache 1.3.42+mod_ssl 2.8.31-1.3.41強制インストール
  • /cgi-bin/ディレクトリ配下の画像やHTMLが表示できない

    Apacheの/cgi-bin/ディレクトリは、デフォルト設定でユーザからは直接アクセスできないCGIを置くための専用ディレクトリになっている。そこに、CGI以外の画像やHTMLが置かれアクセスされると、ApacheはそれもCGIとみなして処理をしてしまうからである。ログ上は、そのようなファイルはCGIとして動作するはずもないので、エラー500が残る。 画像等を含むCGIは、/cgi-bin/ディレクトリに置かず、ドキュメント用のディレクトリに設置し、ドキュメント用ディレクトリでCGIが実行できるようにする方法。この方法は、管理されたサーバでないと、怪しげなCGIを置かれ実行されるとどうしようもないので、注意が必要である。因みに、おやじはこの方法である。 当該CGIの設定変更もしくは改造をして、CGIのみを/cgi-bin/ディレクトリに置き、関連する画像等はドキュメント用ディレクトリに設

  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • GT Nitro: カーレーシング・ドラッグレーシングゲーム - Google Play のアプリ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    GT Nitro: カーレーシング・ドラッグレーシングゲーム - Google Play のアプリ
  • Apache入門

    Apache は、世界で最も広く利用されている Web サーバソフトウェアの一つです。1995 年に Apache Group によって開発が始まり、その後 Apache Software Foundation によって管理・改良が続けられています。Linux だけでなく WindowsmacOS などのさまざまな OS 上で動作し、個人のウェブサイト運営から企業の大規模な Web サービスまで、幅広い用途で利用されています。 Apache の最大の特徴は、その高い柔軟性と拡張性です。モジュール構造を採用しており、必要な機能だけを追加・有効化することで、軽量な Web サーバとしても、高機能な Web サーバとしても運用することができます。さらに、Apache は高い互換性を持っています。 PHPPythonPerl などのさまざまなプログラミング言語と組み合わせて使用し

  • [PHPプロ!] 重複するURLを防ぐことでSEO効果を上げるTips:CodeZine

    onPHP5.comで、非常に見落としやすいSEOのTipsが掲載されています。これは、重複するURLを無くすことに重点が置かれたSEO対策です。 たとえば、http://www.example.com/ というサイトに http://example.com/ でも繋がるようであれば、これは重複するURLであるといえます。このようなURLが存在すると、同じページへのリクエストが複数のURLに分散されてしまうためSEO的に不利になるということです。 この記事ではこのような重複URLを、mod_rewriteとPHPスクリプトを用いて防ぐ方法が紹介されています。記事で取り上げられているのは、どちらを入力しても同じページが開く以下のような3つのケースです。 ドメイン名の違いによる重複

  • サービス終了のお知らせ

    平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 件に関するお問い合わせはこちらよりお願いいたします。

  • サーバにDoS耐性を付ける - stanaka's blog

    ウェブサービスでは、アクセスが集中して、サイトが落ちる、というのは、よくある話です。純粋に人気が出てアクセス集中するなら、サーバ管理側の責任と言われても、しかたないと思います。しかし、botやF5アタックによる突発的な集中アクセスで、落ちてしまう、というのは、運営側としても、あまり納得がいくものではありません。 そのような突発的なアクセスに対応するために、大量のアクセスをしてくるクライアントを検出し、優先度を落すか、アクセス禁止にする方法などがあります。 というわけで、Apacheモジュールでそれを検出するためのmod_dosdetectorを開発しました。(ちなみにコア部分の開発期間は、Apacheモジュールって、どう書くんだっけ、という状態から、3日でした。) mod_dosdetectorは、Apacheモジュールとして動作し、クライアントのIPアドレスごとにアクセス頻度を測定し、設

    サーバにDoS耐性を付ける - stanaka's blog
    wushi
    wushi 2007/02/06
    自作のDoS検知用Apacheモジュール
  • .htaccess ファイルを簡単作成「.htaccess Editor」

    リダイレクト Fromにサイトパスを入力、ToにURLを入力 301 Moved Permanently 恒久的に移動 From: To: From: To: From: To: 302 Moved Temporarily 一時的に移動 From: To: From: To: From: To:

    wushi
    wushi 2006/11/30
    .htaccess作成ツール
  • banned interdit verboden prohibido vietato proibido

    banned    interdit  verboden   vietato     prohibido    verboden  banned   vietato      interdit proibido   vietato     interdit      verboden      banned  prohibido