د CPDoS برید د دې لپاره چې د CDN له لارې خدمت شوي پاڼې شتون نلري

د هامبورګ او کولون پوهنتونونو څیړونکي
پرمختللی د مینځپانګې تحویلي شبکو او کیشینګ پراکسي باندې د برید نوی تخنیک - CPDoS (کیچ - زهرجن انکار - د خدمت). برید د یوې پاڼې ته د لاسرسي اجازه ورکوي چې د کیچ زهرجن کولو له لارې رد شي.

ستونزه د دې حقیقت له امله ده چې د CDNs زیرمه نه یوازې په بریالیتوب سره بشپړ شوي غوښتنې، بلکې هغه حالتونه هم لري کله چې د HTTP سرور یوه تېروتنه بیرته راولي. د یوې قاعدې په توګه، که چیرې د غوښتنو په جوړولو کې ستونزې شتون ولري، سرور د 400 (خراب غوښتنه) تېروتنه مسله کوي؛ یوازینی استثنا IIS دی، کوم چې د ډیرو لوی سرلیکونو لپاره 404 (نه موندل شوی) تېروتنه مسله کوي. معیار یوازې د کوډونو 404 (نه موندل شوی)، 405 (مطلب نه دی شوی)، 410 (ګډ شوی) او 501 (پلی شوی نه دی) سره غلطیو ته اجازه ورکوي چې زیرمه شي، مګر ځینې CDNs هم د کوډ 400 (خراب غوښتنه) سره ځوابونه کیچ کوي، کوم چې پورې اړه لري. په لیږل شوي غوښتنه کې.

برید کوونکي کولی شي د اصلي سرچینې لامل شي چې د HTTP سرلیکونو سره د غوښتنې په لیږلو سره د "400 خراب غوښتنه" تېروتنه بیرته راستانه کړي. دا سرلیکونه د CDN لخوا په پام کې نه نیول کیږي، نو پاڼې ته د لاسرسي نشتوالي په اړه معلومات به زیرمه شي، او د وخت پای ته رسیدو دمخه د کارونکي نورې ټولې معتبرې غوښتنې ممکن د غلطۍ پایله ولري، سره له دې چې اصلي سایټ د منځپانګې خدمت کوي. پرته له کومې ستونزې.

د برید درې اختیارونه وړاندیز شوي ترڅو HTTP سرور مجبور کړي چې غلطي بیرته راولي:

  • HMO (HTTP میتود اووررایډ) - یو برید کونکی کولی شي د اصلي غوښتنې میتود د "X-HTTP-Method-Override"، "X-HTTP-Method" یا "X-Method-Override" سرلیکونو له لارې تکرار کړي، چې د ځینو سرورونو لخوا ملاتړ کیږي، مګر په CDN کې په پام کې نه نیول کیږي. د مثال په توګه، تاسو کولی شئ اصلي "GET" میتود د "DELETE" میتود ته بدل کړئ، کوم چې په سرور کې منع دی، یا د "POST" طریقه، کوم چې د احصایې لپاره د تطبیق وړ ندي؛

    د CPDoS برید د دې لپاره چې د CDN له لارې خدمت شوي پاڼې شتون نلري

  • HHO (HTTP Header Oversize) - یو برید کونکی کولی شي د سر اندازه وټاکي ترڅو دا د سرچینې سرور حد څخه تیر شي، مګر د CDN محدودیتونو کې نه راځي. د مثال په توګه، اپاچی httpd د سرلیک اندازه تر 8 KB پورې محدودوي، او د ایمیزون کلاوډ فرنټ CDN تر 20 KB پورې سرلیکونو ته اجازه ورکوي؛
    د CPDoS برید د دې لپاره چې د CDN له لارې خدمت شوي پاڼې شتون نلري

  • HMC (HTTP میټا کرکټر) - یو برید کونکی کولی شي ځانګړي حروف په غوښتنې کې داخل کړي (\n, \r, \a)، کوم چې د سرچینې سرور کې غلط ګڼل کیږي، مګر په CDN کې له پامه غورځول شوي.

    د CPDoS برید د دې لپاره چې د CDN له لارې خدمت شوي پاڼې شتون نلري

د برید لپاره خورا حساس CloudFront CDN و چې د ایمیزون ویب خدماتو (AWS) لخوا کارول شوی. ایمیزون اوس د خطا کیچ کولو غیر فعالولو سره ستونزه حل کړې ، مګر څیړونکو د محافظت اضافه کولو لپاره له دریو میاشتو څخه ډیر وخت واخیست. دې مسلې Cloudflare، Varnish، Akamai، CDN77 او هم اغیزمن کړي
په چټکۍ سره، مګر د دوی له لارې برید د هدف سرورونو پورې محدود دی چې IIS، ASP.NET، فلسک и 1 ولوبیږئ. يادونه شوې ده، چې د متحده ایالاتو د دفاع وزارت 11٪ ډومینونه ، د HTTP آرشیف ډیټابیس څخه 16٪ URLs او شاوخوا 30٪ د غوره 500 ویب سایټونو څخه چې د الیکسا لخوا درجه بندي شوي ممکن ممکن د برید تابع وي.

د سایټ اړخ کې د برید مخنیوي لپاره د کار په توګه ، تاسو کولی شئ د "کیچ کنټرول: نه پلورنځي" سرلیک وکاروئ ، کوم چې د غبرګون کیچ کول منع کوي. په ځینو CDNs کې، د بیلګې په توګه
CloudFront او Akamai، تاسو کولی شئ د پروفایل ترتیباتو په کچه د غلطی کیچ کول غیر فعال کړئ. د محافظت لپاره، تاسو کولی شئ د ویب اپلیکیشن فایر وال (WAF، Web Application Firewall) هم وکاروئ، مګر دوی باید د کیشینګ کوربه په مخ کې د CDN اړخ کې پلي شي.

سرچینه: opennet.ru

Add a comment