1
fanzeyi 2011-12-31 16:10:52 +08:00
這個漏洞碉堡了....
|
3
ri0day 2011-12-31 16:28:39 +08:00
求python 实例。我觉得要碰撞一次也比较困难啊。除非自己构造。我看了别人构造的代码如下:
class evil: def __hash__(self): return 1 s=set() for i in range(pow(2,16)): s.add(evil()) 但是在实际使用中提交过来的内容很难hash到同一个key呀。 |
5
AntiGameZ 2011-12-31 16:59:52 +08:00
|
6
bufannao 2011-12-31 17:06:04 +08:00
一会模拟POST试试,持续关注!
|
8
binux 2011-12-31 18:12:29 +08:00
tornado可以在tornado.escape中导入一个修改过的parse_qs函数,限制一下就好了,正常的请求哪里用得着那么多key
|
9
frittle 2011-12-31 18:31:09 +08:00
这个好毒
|
10
ri0day 2011-12-31 18:44:07 +08:00
我还是不是非常清楚 怎么会构成攻击现象的。虽然从表面上看。hashtable就是 一个key对应一个vaule。一般来说是不会有一个key对应多个vaule的情况。从攻击的实现上来看就是提交很多值给hashtable 而且使提交过来的值生成的key 是一样的。那么就会使得操作越来越慢应为他要查找或者插入一个值的时候需要遍历整个 key 对应的多个vaule上 。我不知道我这么理解对不对。但是如果你作为一个攻击客户端 你如何能保证你提交的东西会生成同一个key呢 。
|
11
napoleonu 2011-12-31 20:07:39 +08:00
@ri0day php是开源的,所以你可以知道php怎么生成key的hash值,所以你可以构造一批key让他们hash后的值是一样的(hash冲突)。
|
12
napoleonu 2011-12-31 20:35:41 +08:00
|
14
cmonday 2012-01-03 15:08:11 +08:00
怎么打不开……
|
16
liwei 2012-01-03 16:03:50 +08:00
perl表示无压力
|