1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 基于Unix的Web服務(wù)器安全

        時(shí)間:2020-10-04 13:45:57 IBM認(rèn)證 我要投稿

        基于Unix的Web服務(wù)器安全

          在計(jì)算機(jī)網(wǎng)絡(luò)日益普及的今天,計(jì)算機(jī)安全不但要求防治計(jì)算機(jī)病毒,而且要提高系統(tǒng)抵抗黑客非法入侵的能力,還要提高對(duì)遠(yuǎn)程數(shù)據(jù)傳輸?shù)谋C苄,避免在傳輸途中遭受非法竊取。下面yjbys小編為大家準(zhǔn)備了基于Unix的Web服務(wù)器安全的文章,歡迎閱讀。

          一. 安全漏洞

          Web服務(wù)器上的漏洞可以從以下幾方面考慮:

          1.在Web服務(wù)器上你不讓人訪問(wèn)的秘密文件、目錄或重要數(shù)據(jù)。

          2.從遠(yuǎn)程用戶向服務(wù)器發(fā)送信息時(shí),特別是信用卡之類東西時(shí),中途遭不法分子非法攔截。

          3.Web服務(wù)器本身存在一些漏洞,使得一些人能侵入到主機(jī)系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。

          4.CGI安全方面的漏洞有:

          (1)有意或無(wú)意在主機(jī)系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。

          (2)用CGI腳本編寫的程序當(dāng)涉及到遠(yuǎn)程用戶從瀏覽器中輸入表格(Form),并進(jìn)行檢索(Search index),或form-mail之類在主機(jī)上直接操作命令時(shí),或許會(huì)給Web主機(jī)系統(tǒng)造成危險(xiǎn)。

          5.還有一些簡(jiǎn)單的從網(wǎng)上下載的Web服務(wù)器,沒(méi)有過(guò)多考慮到一些安全因素,不能用作商業(yè)應(yīng)用。

          因此,不管是配置服務(wù)器,還是在編寫CGI程序時(shí)都要注意系統(tǒng)的安全性。盡量堵住任何存在的漏洞,創(chuàng)造安全的環(huán)境。

          二. 提高系統(tǒng)安全性和穩(wěn)定性

          Web服務(wù)器安全預(yù)防措施:

          1.限制在Web服務(wù)器開(kāi)賬戶,定期刪除一些斷進(jìn)程的用戶。

          2.對(duì)在Web服務(wù)器上開(kāi)的賬戶,在口令長(zhǎng)度及定期更改方面作出要求,防止被盜用。

          3.盡量使FTP、MAIL等服務(wù)器與之分開(kāi),去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無(wú)關(guān)的應(yīng)用。

          4.在Web服務(wù)器上去掉一些絕對(duì)不用的如SHELL之類的解釋器,即當(dāng)在你的CGI的程序中沒(méi)用到PERL時(shí),就盡量把PERL在系統(tǒng)解釋器中刪除掉。

          5.定期查看服務(wù)器中的日志logs文件,分析一切可疑事件。在errorlog中出現(xiàn)rm, login, /bin/perl, /bin/sh等之類記錄時(shí),你的服務(wù)器可能已經(jīng)受到了一些非法用戶的入侵。

          6.設(shè)置好Web服務(wù)器上系統(tǒng)文件的權(quán)限和屬性,對(duì)可讓人訪問(wèn)的文檔分配一個(gè)公用的組,如WWW,并只分配它只讀的權(quán)利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對(duì)于Web的配置文件僅對(duì)Web管理員有寫的權(quán)利。

          7.有些Web服務(wù)器把Web的文檔目錄與FTP目錄指在同一目錄時(shí),應(yīng)該注意不要把FTP的目錄與CGI-BIN指定在一個(gè)目錄之下。這樣是為了防止一些用戶通過(guò)FTP上載一些如PERL或SH之類程序,并用Web的CGI-BIN去執(zhí)行,造成不良后果。

          8.通過(guò)限制許可訪問(wèn)用戶IP或DNS,如在NCSA中的`access.conf中加上:

          《Directory /full/path/to/directory》

          《Limit GET POST》

          order mutual-failure

          deny from all

          allow from 168.160.142. abc.net.cn

          《/Limit》

          《/Directory》

          這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問(wèn)該Web服務(wù)器。

          對(duì)于CERN或W3C服務(wù)器可以這樣在httpd.conf中加上:

          Protection LOCAL-USERS {

          GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)

          }

          Protect /relative/path/to/directory/* LOCAL-USERS

          9.WINDOWS下HTTPD

          (1)Netscape Communications Server for NT

          PERL解釋器的漏洞:

          Netscape Communications Server中無(wú)法識(shí)別CGI-BIN下的擴(kuò)展名及其應(yīng)用關(guān)系,如.pl文件是PERL的代碼程序自動(dòng)調(diào)用的解釋文件,即使現(xiàn)在也只能把perl.exe文件存放在CGI-BIN目錄之下。執(zhí)行如:/cgi-bin/perl.exe? &my_script.pl。但是這就給任何人都有執(zhí)行PERL的可能,當(dāng)有些人在其瀏覽器的URL中加上如:/cgi-bin /perl.exe?-e unlink <*>時(shí),有可能造成刪除服務(wù)器當(dāng)前目錄下文件的危險(xiǎn)。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。

          CGI執(zhí)行批處理文件的漏洞:

          文件test.bat的內(nèi)容如下:

          @echo off

          echo Content-type: text/plain

          echo

          echo Hello World!

          如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執(zhí)行調(diào)用命令解釋器完成DIR列表。這就讓訪問(wèn)者有執(zhí)行其他命令可能性。

          (2)O′Reilly WebSite server for Windows NT/95

          在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關(guān)閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開(kāi)發(fā)工具。

          (3)Microsoft′s IIS Web Server

        【基于Unix的Web服務(wù)器安全】相關(guān)文章:

        如何保證Web服務(wù)器安全11-11

        安裝Web服務(wù)器11-10

        WEB服務(wù)器的優(yōu)化方法11-14

        Web服務(wù)器常規(guī)維護(hù)11-12

        java實(shí)現(xiàn)web服務(wù)器的方法11-14

        WEB服務(wù)器的優(yōu)化方法簡(jiǎn)介11-14

        windwos2003基本W(wǎng)EB服務(wù)器的安全設(shè)置方式11-12

        Java Web服務(wù)器(應(yīng)用服務(wù)器)06-12

        Linux系統(tǒng)Web服務(wù)器性能測(cè)試11-11

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>