我们有一个Web应用程序托管在Azure上,并对它运行Qualys安全扫描,告诉我们该应用程序容易受到HTTP Slow Post攻击。Qualys的分析告诉我们,它能够使连接保持打开状态超过2分钟,这使我们容易受到拒绝服务攻击的攻击。为了尝试解决该问题,我们对web.config文件和applicationhost.config文件进行了编辑。我们已经相应地设置了允许的maxAllowedContentLength,connectionTimeout,headerWaitTimeout和minBytesPerSecond属性,以便在达到2分钟之前终止连接。
即使已完成所有这些设置,Qualys扫描仍显示我们很脆弱,并且连接保持打开状态超过2分钟。我们发现此问题的一个可能原因是,我们的站点前面有一个天蓝色的负载均衡器,并且负载均衡器的连接超时只能设置为4分钟到30分钟之间的值(高于Qualys抱怨的2分钟)关于)。
Qualys扫描是否有可能触及负载平衡器,并可能给人一种我们处于脆弱状态的印象?我希望有人对此有所了解,如果负载均衡器不是问题,可能是其他原因或可能的解决方案?