<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>资源消耗攻击 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB/</link>
    <description>Recent content in 资源消耗攻击 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 09 Oct 2025 06:31:13 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>实战解析API4漏洞：8种无限制资源消耗攻击场景与防护方案</title>
      <link>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</link>
      <pubDate>Thu, 09 Oct 2025 06:31:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;利用api4漏洞8种真实世界无限制资源消耗攻击场景及如何阻止它们&#34;&gt;利用API4漏洞：8种真实世界无限制资源消耗攻击场景（及如何阻止它们）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年8月21日&lt;br&gt;&#xA;&lt;strong&gt;阅读时间&lt;/strong&gt;：4分钟&lt;/p&gt;&#xA;&lt;p&gt;无限制资源消耗（API4:2023）是OWASP API安全TOP 10中唯一明确专用于拒绝服务（DoS）和资源滥用的威胁类别。尽管只是一个类别，攻击者却可以通过多种不同方式利用它：从大文件上传和昂贵的GraphQL查询，到滥用按量计费的第三方服务（如短信网关或AI/LLM API）。这些攻击不仅会导致性能下降和服务不可用，还会造成直接财务损失。&lt;/p&gt;</description>
    </item>
    <item>
      <title>实战解析API4漏洞：8种无限制资源消耗攻击场景与防御方案</title>
      <link>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E5%BE%A1%E6%96%B9%E6%A1%88/</link>
      <pubDate>Tue, 07 Oct 2025 16:03:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E5%BE%A1%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h2 id=&#34;场景1上传大文件&#34;&gt;场景1：上传大文件&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;攻击向量&lt;/strong&gt;：攻击者向文件上传端点发送超大文件，迫使后端在处理过程中消耗过多内存或磁盘空间。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;业务场景&lt;/strong&gt;：电商平台允许用户上传产品图片，攻击者重复上传数GB文件，触发内存耗尽，导致应用对所有用户响应变慢。&lt;/p&gt;</description>
    </item>
    <item>
      <title>实战解析API4漏洞：8种无限制资源消耗攻击场景与防护方案</title>
      <link>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sat, 27 Sep 2025 05:46:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90api4%E6%BC%8F%E6%B4%9E8%E7%A7%8D%E6%97%A0%E9%99%90%E5%88%B6%E8%B5%84%E6%BA%90%E6%B6%88%E8%80%97%E6%94%BB%E5%87%BB%E5%9C%BA%E6%99%AF%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h2 id=&#34;场景1上传大文件&#34;&gt;场景1：上传大文件&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;攻击向量&lt;/strong&gt;：攻击者向文件上传端点发送超大文件，迫使后端在处理过程中消耗过量内存或磁盘空间。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;业务场景&lt;/strong&gt;：电商平台允许用户上传商品图片时，攻击者重复上传数GB文件，触发内存耗尽导致应用性能下降。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
