Prevenire il DoS nelle chiamate Ajax

0

Abbiamo una chiamata Ajax per convalidare l'ID utente sulla pagina di creazione in modo che l'utente possa solo sapere se l'ID scelto è disponibile o meno.

Abbiamo esposto questo URL: https://mydomain.com/validateId?id=<user enter value>

Ultimamente alcuni hacker inviano una grande quantità di richieste simultanee a questo URL e stiamo osservando un carico molto elevato sulla CPU anche al 100%

Non abbiamo alcun identificatore di sessione disponibile nell'azione per le chiamate Ajax. Quale tecnica possiamo usare per prevenire così tante chiamate simultanee dirette? Un modo per identificare se gli utenti stanno licenziando queste chiamate Ajax dalle pagine create e non utilizzando direttamente alcuni strumenti dannosi?

    
posta Novice User 07.07.2013 - 10:02
fonte

1 risposta

3

Sembra che tu sia stato preso di mira da un determinato aggressore, quindi dovresti iniziare immediatamente implementando misure di limitazione della velocità. Consiglio vivamente di utilizzare fail2ban o soluzioni simili.

Controlla il tuo database e i tuoi registri per trovare il numero medio di tentativi di iscrizione dallo stesso indirizzo IP, quindi raddoppialo e usalo come limite nelle configurazioni di fail2ban.

Per quanto riguarda l'identificazione della fonte delle richieste, non sono a conoscenza di alcun metodo che possa identificare in modo affidabile da dove arriva la richiesta. L'autore dell'attacco è sempre in grado di falsificare qualsiasi intestazione di richiesta proveniente dal client (ad esempio HTTP_X_REQUESTED_WITH o HTTP_REFERER ), quindi non fare affidamento su questo.

    
risposta data 07.07.2013 - 11:15
fonte

Leggi altre domande sui tag