一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看

基于Unix的Web服務(wù)器安全

時(shí)間:2024-07-27 14:08:44 IBM認證 我要投稿
  • 相關(guān)推薦

基于Unix的Web服務(wù)器安全

  在計算機網(wǎng)絡(luò )日益普及的今天,計算機安全不但要求防治計算機病毒,而且要提高系統抵抗黑客非法入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。下面yjbys小編為大家準備了基于Unix的Web服務(wù)器安全的文章,歡迎閱讀。

  一. 安全漏洞

  Web服務(wù)器上的漏洞可以從以下幾方面考慮:

  1.在Web服務(wù)器上你不讓人訪(fǎng)問(wèn)的秘密文件、目錄或重要數據。

  2.從遠程用戶(hù)向服務(wù)器發(fā)送信息時(shí),特別是信用卡之類(lèi)東西時(shí),中途遭不法分子非法攔截。

  3.Web服務(wù)器本身存在一些漏洞,使得一些人能侵入到主機系統,破壞一些重要的數據,甚至造成系統癱瘓。

  4.CGI安全方面的漏洞有:

  (1)有意或無(wú)意在主機系統中遺漏Bugs給非法黑客創(chuàng )造條件。

  (2)用CGI腳本編寫(xiě)的程序當涉及到遠程用戶(hù)從瀏覽器中輸入表格(Form),并進(jìn)行檢索(Search index),或form-mail之類(lèi)在主機上直接操作命令時(shí),或許會(huì )給Web主機系統造成危險。

  5.還有一些簡(jiǎn)單的從網(wǎng)上下載的Web服務(wù)器,沒(méi)有過(guò)多考慮到一些安全因素,不能用作商業(yè)應用。

  因此,不管是配置服務(wù)器,還是在編寫(xiě)CGI程序時(shí)都要注意系統的安全性。盡量堵住任何存在的漏洞,創(chuàng )造安全的環(huán)境。

  二. 提高系統安全性和穩定性

  Web服務(wù)器安全預防措施:

  1.限制在Web服務(wù)器開(kāi)賬戶(hù),定期刪除一些斷進(jìn)程的用戶(hù)。

  2.對在Web服務(wù)器上開(kāi)的賬戶(hù),在口令長(cháng)度及定期更改方面作出要求,防止被盜用。

  3.盡量使FTP、MAIL等服務(wù)器與之分開(kāi),去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無(wú)關(guān)的應用。

  4.在Web服務(wù)器上去掉一些絕對不用的如SHELL之類(lèi)的解釋器,即當在你的CGI的程序中沒(méi)用到PERL時(shí),就盡量把PERL在系統解釋器中刪除掉。

  5.定期查看服務(wù)器中的日志logs文件,分析一切可疑事件。在errorlog中出現rm, login, /bin/perl, /bin/sh等之類(lèi)記錄時(shí),你的服務(wù)器可能已經(jīng)受到了一些非法用戶(hù)的入侵。

  6.設置好Web服務(wù)器上系統文件的權限和屬性,對可讓人訪(fǎng)問(wèn)的文檔分配一個(gè)公用的組,如WWW,并只分配它只讀的權利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web的配置文件僅對Web管理員有寫(xiě)的權利。

  7.有些Web服務(wù)器把Web的文檔目錄與FTP目錄指在同一目錄時(shí),應該注意不要把FTP的目錄與CGI-BIN指定在一個(gè)目錄之下。這樣是為了防止一些用戶(hù)通過(guò)FTP上載一些如PERL或SH之類(lèi)程序,并用Web的CGI-BIN去執行,造成不良后果。

  8.通過(guò)限制許可訪(fǎng)問(wèn)用戶(hù)IP或DNS,如在NCSA中的access.conf中加上:

  《Directory /full/path/to/directory》

  《Limit GET POST》

  order mutual-failure

  deny from all

  allow from 168.160.142. abc.net.cn

  《/Limit》

  《/Directory》

  這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶(hù)訪(fǎng)問(wèn)該Web服務(wù)器。

  對于CERN或W3C服務(wù)器可以這樣在httpd.conf中加上:

  Protection LOCAL-USERS {

  GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)

  }

  Protect /relative/path/to/directory/* LOCAL-USERS

  9.WINDOWS下HTTPD

  (1)Netscape Communications Server for NT

  PERL解釋器的漏洞:

  Netscape Communications Server中無(wú)法識別CGI-BIN下的擴展名及其應用關(guān)系,如.pl文件是PERL的代碼程序自動(dòng)調用的解釋文件,即使現在也只能把perl.exe文件存放在CGI-BIN目錄之下。執行如:/cgi-bin/perl.exe? &my_script.pl。但是這就給任何人都有執行PERL的可能,當有些人在其瀏覽器的URL中加上如:/cgi-bin /perl.exe?-e unlink <*>時(shí),有可能造成刪除服務(wù)器當前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。

  CGI執行批處理文件的漏洞:

  文件test.bat的內容如下:

  @echo off

  echo Content-type: text/plain

  echo

  echo Hello World!

  如果客戶(hù)瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執行調用命令解釋器完成DIR列表。這就讓訪(fǎng)問(wèn)者有執行其他命令可能性。

  (2)O′Reilly WebSite server for Windows NT/95

  在WebSite1.1B以前的版本中使用批處理文件存在著(zhù)與Netscape同樣的漏洞,但是,新版關(guān)閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開(kāi)發(fā)工具。

  (3)Microsoft′s IIS Web Server

【基于Unix的Web服務(wù)器安全】相關(guān)文章:

如何保證Web服務(wù)器安全06-30

安裝Web服務(wù)器07-16

WEB服務(wù)器的優(yōu)化方法10-30

Web服務(wù)器常規維護10-16

java實(shí)現web服務(wù)器的方法10-14

WEB服務(wù)器的優(yōu)化方法簡(jiǎn)介06-24

windwos2003基本W(wǎng)EB服務(wù)器的安全設置方式08-17

基于web的綜合測評與分析05-20

Linux系統Web服務(wù)器性能測試08-06

WEB服務(wù)器與應用服務(wù)器有什么區別08-12

一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看