他不能去改代码,那太慢了,而且需要重新编译部署,时间来不及。
他只能用最简单、最粗暴,但也最有效的方法——在入口处截断。
既然攻击原理是利用大量的参数来制造碰撞,那就把参数数量给锁死!
正常的用户访问,谁会一次性提交几万个参数?只有攻击者才会这么干。
夏冬的手指在键盘上敲下了一行配置指令。
这不是什么高深的代码,仅仅是反向代理的一行配置参数修改。
夏冬根据豆包的提示,直接修改了Web应用防火墙的规则脚本。
简单。
粗暴。
甚至有点不讲理。
The content is not finished, continue reading on the next page