成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析Unix的Web服務器安全

安全 網站安全
在計算機網絡日益普及的今天,計算機安全不但要求防治計算機病毒,而且要提高系統抵抗黑客非法入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。本文僅僅討論在構造Web服務器時可能出現的一些情況,希望能引起重視。

Web服務器的安全漏洞

Web服務器上的漏洞可以從以下幾方面考慮:

1.在Web服務器上你不讓人訪問的秘密文件、目錄或重要數據。

2.從遠程用戶向服務器發送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。

3.Web服務器本身存在一些漏洞,使得一些人能侵入到主機系統,破壞一些重要的數據,甚至造成系統癱瘓。

4.CGI安全方面的漏洞有:

(1)有意或無意在主機系統中遺漏Bugs給非法黑客創造條件。

(2)用CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(Form),并進行檢索(Search index),或form-mail之類在主機上直接操作命令時,或許會給Web主機系統造成危險。

5.還有一些簡單的從網上下載的Web服務器,沒有過多考慮到一些安全因素,不能用作商業應用。

因此,不管是配置服務器,還是在編寫CGI程序時都要注意系統的安全性。盡量堵住任何存在的漏洞,創造安全的環境。

Web服務器如何提高系統安全性和穩定性

Web服務器安全預防措施:

1.限制在Web服務器開賬戶,定期刪除一些斷進程的用戶。

2.對在Web服務器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。

3.盡量使FTP、MAIL等服務器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關的應用。

4.在Web服務器上去掉一些絕對不用的如SHELL之類的解釋器,即當在你的CGI的程序中沒用到PERL時,就盡量把PERL在系統解釋器中刪除掉。

5.定期查看服務器中的日志logs文件,分析一切可疑事件。在errorlog中出現rm, login, /bin/perl, /bin/sh等之類記錄時,你的服務器可能已經受到了一些非法用戶的入侵。

6.設置好Web服務器上系統文件的權限和屬性,對可讓人訪問的文檔分配一個公用的組,如WWW,并只分配它只讀的權利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web的配置文件僅對Web管理員有寫的權利。

7.有些Web服務器把Web的文檔目錄與FTP目錄指在同一目錄時,應該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是為了防止一些用戶通過FTP上載一些如PERL或SH之類程序,并用Web的CGI-BIN去執行,造成不良后果。

8.通過限制許可訪問用戶IP或DNS,如在NCSA中的access.conf中加上:

  1. 《Directory /full/path/to/directory》  
  2.  
  3. 《Limit GET POST》  
  4.  
  5. order mutual-failure  
  6.  
  7. deny from all  
  8.  
  9. allow from 168.160.142. abc.net.cn  
  10.  
  11. 《/Limit》  
  12.  
  13. 《/Directory》 

 

這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該Web服務器。

對于CERN或W3C服務器可以這樣在httpd.conf中加上:

  1. Protection LOCAL-USERS  
  2.  
  3. Protect /relative/path/to/directory/* LOCAL-USERS  
  4.  
  5. 9.WINDOWS下HTTPD  
  6.  
  7. (1)Netscape Communications Server for NT 

 

PERL解釋器的漏洞:

Netscape Communications Server中無法識別CGI-BIN下的擴展名及其應用關系,如.pl文件是PERL的代碼程序 自動調用的解釋文件,即使現在也只能把perl.exe文件存放在CGI-BIN目錄之下。執行如:/cgi-bin/perl.exe? &my_script.pl。但是這就

給任何人都有執行PERL的可能,當有些人在其瀏覽器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+ %3C*%3E時,有可能造成刪除服務器當前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。

CGI執行批處理文件的漏洞:

文件test.bat的內容如下:

  1. @echo off  
  2.  
  3. echo Content-type: text/plain  
  4.  
  5. echo  
  6.  
  7. echo Hello World! 

 

如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執行調用命令解釋器完成DIR列表。這就讓訪問者有執行其他命令可能性。

(2)O′Reilly WebSite server for Windows NT/95

在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開發工具。

(3)Microsoft′s IIS Web Server

1996年3月5日前的IIS在NT下的BUG嚴重,可以任意使用command命令。但之后已修補了該漏洞,你可檢查你的可執行文件的建立日期。IIS3.0還存在一些安全BUG,主要是CGI-BIN下的覆給權利。另外,許多Web服務器本身都存在一些安全上的漏洞,都是在版本升級過程中被不斷 更新了,在此就不一一列舉了。

Unix的Web服務器安全就為大家介紹完了,希望大家已經掌握,我們還會在以后的文章中繼續向大家介紹相關內容的。

【編輯推薦】

  1. Unix系統的安全策略
  2. Unix系統的安全策略之常用命令解析
  3. 淺析Unix主機系統安全漏洞存在的必然性
責任編輯:佚名 來源: 中國教育網
相關推薦

2009-09-18 13:00:20

2010-04-08 17:43:44

Unix操作系統

2009-10-10 09:06:35

服務器測試方案

2010-07-30 18:12:22

2011-04-06 13:39:18

2010-11-22 16:15:15

2009-07-06 14:05:11

JSP服務器

2018-08-07 08:54:18

2011-03-15 17:35:45

2010-04-27 15:29:27

2009-06-16 16:17:35

2010-04-29 17:08:03

2009-06-20 18:33:41

2010-09-28 15:56:49

2010-09-27 14:42:27

2010-08-31 17:37:22

DHCP服務器故障

2010-04-29 12:09:42

Unix服務器

2010-04-08 09:14:19

Unix服務器

2011-08-09 09:37:49

2010-10-09 10:05:04

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区二区国产 | 国产高清免费 | 亚洲国产成人久久综合一区,久久久国产99 | 国产人成精品一区二区三 | 91精品国产综合久久久久久蜜臀 | 免费午夜电影 | 国产伦精品一区二区三区精品视频 | 中文字幕一区在线 | 91成人在线| 日韩精品一区二区三区中文在线 | 日日摸夜夜爽人人添av | 久久久精品视频一区二区三区 | 亚洲视频在线看 | 国内精品在线视频 | 黄色国产在线视频 | 伊人久久一区二区 | 亚洲视频一区在线 | 亚洲天堂中文字幕 | av在线播放国产 | 中文字幕综合在线 | 久久一日本道色综合久久 | 国产精品美女一区二区三区 | 午夜电影合集 | 午夜免费网站 | 欧美日韩国产一区二区三区 | 国产日韩一区二区三区 | 自拍视频网站 | 欧美在线一区二区三区 | 日韩一区精品 | 欧美久久免费观看 | 国产成都精品91一区二区三 | 久久久久久艹 | 精品久久香蕉国产线看观看亚洲 | 国产日韩欧美一区二区 | 99精品国自产在线 | 日韩在线中文字幕 | 青青草在线播放 | 亚洲黄色一级 | 韩国久久精品 | 国产精品久久欧美久久一区 | 97国产一区二区精品久久呦 |