给一个客户处理问题时发现的这个情况,一秒钟近10次的请求,HEAD方式请求会触发PHP程序的完整执行,和GET POST唯一的区别就是不发送处理后的页面内容,有没有负责人重视下?
引用第2楼mai于2015-01-31 20:09发表的 ReSLB形成变相的CC攻击,有没人负责? :
http://docs.aliyun.com/?spm=5176.7114037.1996646101.1.FilJV8&pos=1#/slb/best-practise/health-check-debug
倒数第三行就是 设一个静态文件为检查路径 [url=http://bbs.aliyun.com/job.php?action=topost&tid=228777&pid=618197][/url]
-------------------------
-------------------------
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。