Exemple de zip-bomb. (Votre serveur envoie 10 Mo, cÎté client ça se décompresse en 10 Go ). La plupart des bots qui scannent les sites web supportent la compression gzip et chargeront bien volontier ce fichier.
Et comme ils sont mal développés, ils vont planter.
(En principe, que vous dĂ©veloppez un client http, il faut coder la quantitĂ© de donnĂ©es maximales de donnĂ©es que vous allez lire d'une requĂȘte http. Par exemple, il n'est gĂ©nĂ©ralement pas utile de charger plus de 20 Mo pour une image. Par dĂ©faut, ce n'est pas limitĂ©.)
(via
https://shaarli.zoemp.be/shaare/mx1lcg)
Une autre maniĂšre de rĂ©pondre aux bots, c'est d'envoyer les donnĂ©es, mais *trĂšs* lentement. Ăa ne consomme que peu de ressources cĂŽtĂ© serveur, mais cĂŽtĂ© client il va attendre les donnĂ©es.
Si vous développez un client http, il devrait toujours avoir:
- une limite sur la quantité de données lues.
- un timeout (pour éviter d'attendre indéfiniement une connexion ou des données).