<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 基于Unix的Web服務器安全

    時間:2024-07-27 14:08:44 IBM認證 我要投稿
    • 相關推薦

    基于Unix的Web服務器安全

      在計算機網絡日益普及的今天,計算機安全不但要求防治計算機病毒,而且要提高系統抵抗黑客非法入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。下面yjbys小編為大家準備了基于Unix的Web服務器安全的文章,歡迎閱讀。

      一. 安全漏洞

      Web服務器上的漏洞可以從以下幾方面考慮:

      1.在Web服務器上你不讓人訪問的秘密文件、目錄或重要數據。

      2.從遠程用戶向服務器發送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。

      3.Web服務器本身存在一些漏洞,使得一些人能侵入到主機系統,破壞一些重要的數據,甚至造成系統癱瘓。

      4.CGI安全方面的漏洞有:

      (1)有意或無意在主機系統中遺漏Bugs給非法黑客創造條件。

      (2)用CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(Form),并進行檢索(Search index),或form-mail之類在主機上直接操作命令時,或許會給Web主機系統造成危險。

      5.還有一些簡單的從網上下載的Web服務器,沒有過多考慮到一些安全因素,不能用作商業應用。

      因此,不管是配置服務器,還是在編寫CGI程序時都要注意系統的安全性。盡量堵住任何存在的漏洞,創造安全的環境。

      二. 提高系統安全性和穩定性

      Web服務器安全預防措施:

      1.限制在Web服務器開賬戶,定期刪除一些斷進程的用戶。

      2.對在Web服務器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。

      3.盡量使FTP、MAIL等服務器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關的應用。

      4.在Web服務器上去掉一些絕對不用的如SHELL之類的解釋器,即當在你的CGI的程序中沒用到PERL時,就盡量把PERL在系統解釋器中刪除掉。

      5.定期查看服務器中的日志logs文件,分析一切可疑事件。在errorlog中出現rm, login, /bin/perl, /bin/sh等之類記錄時,你的服務器可能已經受到了一些非法用戶的入侵。

      6.設置好Web服務器上系統文件的權限和屬性,對可讓人訪問的文檔分配一個公用的組,如WWW,并只分配它只讀的權利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web的配置文件僅對Web管理員有寫的權利。

      7.有些Web服務器把Web的文檔目錄與FTP目錄指在同一目錄時,應該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是為了防止一些用戶通過FTP上載一些如PERL或SH之類程序,并用Web的CGI-BIN去執行,造成不良后果。

      8.通過限制許可訪問用戶IP或DNS,如在NCSA中的access.conf中加上:

      《Directory /full/path/to/directory》

      《Limit GET POST》

      order mutual-failure

      deny from all

      allow from 168.160.142. abc.net.cn

      《/Limit》

      《/Directory》

      這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該Web服務器。

      對于CERN或W3C服務器可以這樣在httpd.conf中加上:

      Protection LOCAL-USERS {

      GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)

      }

      Protect /relative/path/to/directory/* LOCAL-USERS

      9.WINDOWS下HTTPD

      (1)Netscape Communications Server for NT

      PERL解釋器的漏洞:

      Netscape Communications Server中無法識別CGI-BIN下的擴展名及其應用關系,如.pl文件是PERL的代碼程序自動調用的解釋文件,即使現在也只能把perl.exe文件存放在CGI-BIN目錄之下。執行如:/cgi-bin/perl.exe? &my_script.pl。但是這就給任何人都有執行PERL的可能,當有些人在其瀏覽器的URL中加上如:/cgi-bin /perl.exe?-e unlink <*>時,有可能造成刪除服務器當前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。

      CGI執行批處理文件的漏洞:

      文件test.bat的內容如下:

      @echo off

      echo Content-type: text/plain

      echo

      echo Hello World!

      如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執行調用命令解釋器完成DIR列表。這就讓訪問者有執行其他命令可能性。

      (2)O′Reilly WebSite server for Windows NT/95

      在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開發工具。

      (3)Microsoft′s IIS Web Server

    【基于Unix的Web服務器安全】相關文章:

    如何保證Web服務器安全06-30

    安裝Web服務器07-16

    WEB服務器的優化方法10-30

    Web服務器常規維護10-16

    java實現web服務器的方法10-14

    WEB服務器的優化方法簡介06-24

    windwos2003基本WEB服務器的安全設置方式08-17

    基于web的綜合測評與分析05-20

    Linux系統Web服務器性能測試08-06

    WEB服務器與應用服務器有什么區別08-12

    主站蜘蛛池模板: 国产精品自产拍在线18禁| 日韩精品无码久久一区二区三| 国产精品亚洲二区在线观看| 香蕉依依精品视频在线播放 | 亚洲午夜精品久久久久久app| 亚洲精品无码av天堂| 青青草国产精品| 精品永久久福利一区二区| 欧美精品亚洲精品日韩专区| 中文字幕乱码中文乱码51精品| 日本精品不卡视频| 精品国产福利一区二区| 99久久精品免费国产大片| 国产精品免费高清在线观看| 国产成人AV无码精品| 99re这里只有精品热久久| 亚洲av永久无码精品古装片| 久久九九久精品国产| 98精品国产自产在线XXXX| 99爱在线精品免费观看| 久久久精品国产sm调教网站| 91精品国产麻豆国产自产在线| 日韩精品一二三四区| 国产玖玖玖九九精品视频| 欧美精品免费在线| 亚洲国产精品无码一线岛国| 久久精品国产99久久丝袜| 国产成人无码久久久精品一| 久久er国产精品免费观看8| 亚洲精品成人av在线| 第一福利永久视频精品| 精品一区二区三区自拍图片区| 国产精品国产三级国产AⅤ| 亚洲精品午夜国产VA久久成人| 国产精品久久成人影院| 国产精品视频一区二区三区无码 | 99久久免费只有精品国产| 久久国产免费观看精品| 真实国产乱子伦精品视频| 欧美精品福利在线视频 | 久久Av无码精品人妻系列|