エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Apache httpdの脆弱性(CVE-2024-27316)についての検証レポート - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Apache httpdの脆弱性(CVE-2024-27316)についての検証レポート - Qiita
影響を受けるミドルウェアを使用している場合は、対策済みのバージョンに更新する必要があります。 攻撃... 影響を受けるミドルウェアを使用している場合は、対策済みのバージョンに更新する必要があります。 攻撃方法 HTTP/2 CONTINUATION Floodの攻撃方法は非常にシンプルです。 HTTP/2の通信では、1つのTCPコネクション内で複数のストリーム(リクエスト・レスポンスのペア)を同時に送信できます。実際の通信では、ストリームのデータは、フレームと呼ばれる単位に分割され、フレームの並びとして送信されます。例えば、リクエストヘッダを送信する場合は、HEADERSフレームを送信し、次にリクエストボディを送信する場合は、DATAフレームを送信します。 また、HTTP/2の仕様として、ヘッダのサイズが大きい場合に、HEADERSフレームを分割して送信することが認められています。その際に利用されるのがCONTINUATIONフレームです。分割して送信する場合、 1. HEADERSフレーム

