日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
淺析Unix的Web服務(wù)器安全

Web服務(wù)器的安全漏洞

為江川等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及江川網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都做網(wǎng)站、網(wǎng)站設(shè)計、江川網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!

Web服務(wù)器上的漏洞可以從以下幾方面考慮:

1.在Web服務(wù)器上你不讓人訪問的秘密文件、目錄或重要數(shù)據(jù)。

2.從遠(yuǎn)程用戶向服務(wù)器發(fā)送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。

3.Web服務(wù)器本身存在一些漏洞,使得一些人能侵入到主機(jī)系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。

4.CGI安全方面的漏洞有:

(1)有意或無意在主機(jī)系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。

(2)用CGI腳本編寫的程序當(dāng)涉及到遠(yuǎn)程用戶從瀏覽器中輸入表格(Form),并進(jìn)行檢索(Search index),或form-mail之類在主機(jī)上直接操作命令時,或許會給Web主機(jī)系統(tǒng)造成危險。

5.還有一些簡單的從網(wǎng)上下載的Web服務(wù)器,沒有過多考慮到一些安全因素,不能用作商業(yè)應(yīng)用。

因此,不管是配置服務(wù)器,還是在編寫CGI程序時都要注意系統(tǒng)的安全性。盡量堵住任何存在的漏洞,創(chuàng)造安全的環(huán)境。

Web服務(wù)器如何提高系統(tǒng)安全性和穩(wěn)定性

Web服務(wù)器安全預(yù)防措施:

1.限制在Web服務(wù)器開賬戶,定期刪除一些斷進(jìn)程的用戶。

2.對在Web服務(wù)器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。

3.盡量使FTP、MAIL等服務(wù)器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關(guān)的應(yīng)用。

4.在Web服務(wù)器上去掉一些絕對不用的如SHELL之類的解釋器,即當(dāng)在你的CGI的程序中沒用到PERL時,就盡量把PERL在系統(tǒng)解釋器中刪除掉。

5.定期查看服務(wù)器中的日志logs文件,分析一切可疑事件。在errorlog中出現(xiàn)rm, login, /bin/perl, /bin/sh等之類記錄時,你的服務(wù)器可能已經(jīng)受到了一些非法用戶的入侵。

6.設(shè)置好Web服務(wù)器上系統(tǒng)文件的權(quán)限和屬性,對可讓人訪問的文檔分配一個公用的組,如WWW,并只分配它只讀的權(quán)利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web的配置文件僅對Web管理員有寫的權(quán)利。

7.有些Web服務(wù)器把Web的文檔目錄與FTP目錄指在同一目錄時,應(yīng)該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是為了防止一些用戶通過FTP上載一些如PERL或SH之類程序,并用Web的CGI-BIN去執(zhí)行,造成不良后果。

8.通過限制許可訪問用戶IP或DNS,如在NCSA中的access.conf中加上:

 
 
 
  1. 《Directory /full/path/to/directory》  
  2.  
  3. 《Limit GET POST》  
  4.  
  5. order mutual-failure  
  6.  
  7. deny from all  
  8.  
  9. allow from 168.160.142. abc.net.cn  
  10.  
  11. 《/Limit》  
  12.  
  13. 《/Directory》 

這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該Web服務(wù)器。

對于CERN或W3C服務(wù)器可以這樣在httpd.conf中加上:

 
 
 
  1. Protection LOCAL-USERS  
  2.  
  3. Protect /relative/path/to/directory/* LOCAL-USERS  
  4.  
  5. 9.WINDOWS下HTTPD  
  6.  
  7. (1)Netscape Communications Server for NT 

PERL解釋器的漏洞:

Netscape Communications Server中無法識別CGI-BIN下的擴(kuò)展名及其應(yīng)用關(guān)系,如.pl文件是PERL的代碼程序 自動調(diào)用的解釋文件,即使現(xiàn)在也只能把perl.exe文件存放在CGI-BIN目錄之下。執(zhí)行如:/cgi-bin/perl.exe? &my_script.pl。但是這就

給任何人都有執(zhí)行PERL的可能,當(dāng)有些人在其瀏覽器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+ %3C*%3E時,有可能造成刪除服務(wù)器當(dāng)前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。

CGI執(zhí)行批處理文件的漏洞:

文件test.bat的內(nèi)容如下:

 
 
 
  1. @echo off  
  2.  
  3. echo Content-type: text/plain  
  4.  
  5. echo  
  6.  
  7. echo Hello World! 

如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執(zhí)行調(diào)用命令解釋器完成DIR列表。這就讓訪問者有執(zhí)行其他命令可能性。

(2)O′Reilly WebSite server for Windows NT/95

在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關(guān)閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開發(fā)工具。

(3)Microsoft′s IIS Web Server

1996年3月5日前的IIS在NT下的BUG嚴(yán)重,可以任意使用command命令。但之后已修補(bǔ)了該漏洞,你可檢查你的可執(zhí)行文件的建立日期。IIS3.0還存在一些安全BUG,主要是CGI-BIN下的覆給權(quán)利。另外,許多Web服務(wù)器本身都存在一些安全上的漏洞,都是在版本升級過程中被不斷 更新了,在此就不一一列舉了。

Unix的Web服務(wù)器安全就為大家介紹完了,希望大家已經(jīng)掌握,我們還會在以后的文章中繼續(xù)向大家介紹相關(guān)內(nèi)容的。

【編輯推薦】

  1. Unix系統(tǒng)的安全策略
  2. Unix系統(tǒng)的安全策略之常用命令解析
  3. 淺析Unix主機(jī)系統(tǒng)安全漏洞存在的必然性

當(dāng)前題目:淺析Unix的Web服務(wù)器安全
本文URL:http://www.dlmjj.cn/article/dpshjji.html