Убийца Apache — 2
Важное дополнение к прошлому топику: официальные источники сообщают что уязвимости также подвержен устаревший заголовок Request-Range времен MSIE 3. Проверить, уязвим ли ваш сервер к этому варианту атаки можно так:
curl -I -H "Request-Range: bytes=0-1,0-2,0-3,0-4,0-5,0-6" -s www.example.com/robots.txt | grep Partial
Если у вас на такие запросы отвечает Apache и вы видите 206 Partial Content, значит быть беде.
Решение для nginx
Запретить nginx проксировать опасные заголовки можно директивами:
proxy_set_header Range "";
proxy_set_header Request-Range "";
Решение для Apache
Заблокировать проблемные заголовки можно при помощи mod_headers:
# a2enmod headers
RequestHeader unset Range
RequestHeader unset Request-Range
Подробное описание этой атаки читайте в предыдущем топике на эту тему.
http://habrahabr.ru/blogs/infosecurity/127199/