浅析Unix的Web服务器安全

Web服务器的安全漏洞

为江川等地区用户提供了全套网页设计制作服务,及江川网站建设行业解决方案。主营业务为成都做网站、网站设计、江川网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

Web服务器上的漏洞可以从以下几方面考虑:

1.在Web服务器上你不让人访问的秘密文件、目录或重要数据。

2.从远程用户向服务器发送信息时,特别是信用卡之类东西时,中途遭不法分子非法拦截。

3.Web服务器本身存在一些漏洞,使得一些人能侵入到主机系统,破坏一些重要的数据,甚至造成系统瘫痪。

4.CGI安全方面的漏洞有:

(1)有意或无意在主机系统中遗漏Bugs给非法黑客创造条件。

(2)用CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格(Form),并进行检索(Search index),或form-mail之类在主机上直接操作命令时,或许会给Web主机系统造成危险。

5.还有一些简单的从网上下载的Web服务器,没有过多考虑到一些安全因素,不能用作商业应用。

因此,不管是配置服务器,还是在编写CGI程序时都要注意系统的安全性。尽量堵住任何存在的漏洞,创造安全的环境。

Web服务器如何提高系统安全性和稳定性

Web服务器安全预防措施:

1.限制在Web服务器开账户,定期删除一些断进程的用户。

2.对在Web服务器上开的账户,在口令长度及定期更改方面作出要求,防止被盗用。

3.尽量使FTP、MAIL等服务器与之分开,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些无关的应用。

4.在Web服务器上去掉一些绝对不用的如SHELL之类的解释器,即当在你的CGI的程序中没用到PERL时,就尽量把PERL在系统解释器中删除掉。

5.定期查看服务器中的日志logs文件,分析一切可疑事件。在errorlog中出现rm, login, /bin/perl, /bin/sh等之类记录时,你的服务器可能已经受到了一些非法用户的入侵。

6.设置好Web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组,如WWW,并只分配它只读的权利。把所有的HTML文件归属WWW组,由Web管理员管理WWW组。对于Web的配置文件仅对Web管理员有写的权利。

7.有些Web服务器把Web的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。这样是为了防止一些用户通过FTP上载一些如PERL或SH之类程序,并用Web的CGI-BIN去执行,造成不良后果。

8.通过限制许可访问用户IP或DNS,如在NCSA中的access.conf中加上:

 
 
 
  1. 《Directory /full/path/to/directory》  
  2.  
  3. 《Limit GET POST》  
  4.  
  5. order mutual-failure  
  6.  
  7. deny from all  
  8.  
  9. allow from 168.160.142. abc.net.cn  
  10.  
  11. 《/Limit》  
  12.  
  13. 《/Directory》 

这样只能是以域名为abc.net.cn或IP属于168.160.142的客户访问该Web服务器。

对于CERN或W3C服务器可以这样在httpd.conf中加上:

 
 
 
  1. Protection LOCAL-USERS  
  2.  
  3. Protect /relative/path/to/directory/* LOCAL-USERS  
  4.  
  5. 9.WINDOWS下HTTPD  
  6.  
  7. (1)Netscape Communications Server for NT 

PERL解释器的漏洞:

Netscape Communications Server中无法识别CGI-BIN下的扩展名及其应用关系,如.pl文件是PERL的代码程序 自动调用的解释文件,即使现在也只能把perl.exe文件存放在CGI-BIN目录之下。执行如:/cgi-bin/perl.exe? &my_script.pl。但是这就

给任何人都有执行PERL的可能,当有些人在其浏览器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+ %3C*%3E时,有可能造成删除服务器当前目录下文件的危险。但是,其他如:O′Reilly WebSite或Purveyor都不存在这种漏洞。

CGI执行批处理文件的漏洞:

文件test.bat的内容如下:

 
 
 
  1. @echo off  
  2.  
  3. echo Content-type: text/plain  
  4.  
  5. echo  
  6.  
  7. echo Hello World! 

如果客户浏览器的URL为:/cgi-bin/test.bat?&dir,则执行调用命令解释器完成DIR列表。这就让访问者有执行其他命令可能性。

(2)O′Reilly WebSite server for Windows NT/95

在WebSite1.1B以前的版本中使用批处理文件存在着与Netscape同样的漏洞,但是,新版关闭了.bat在CGI中的作用。支持PERL,新版将VB和C作为CGI开发工具。

(3)Microsoft′s IIS Web Server

1996年3月5日前的IIS在NT下的BUG严重,可以任意使用command命令。但之后已修补了该漏洞,你可检查你的可执行文件的建立日期。IIS3.0还存在一些安全BUG,主要是CGI-BIN下的覆给权利。另外,许多Web服务器本身都存在一些安全上的漏洞,都是在版本升级过程中被不断 更新了,在此就不一一列举了。

Unix的Web服务器安全就为大家介绍完了,希望大家已经掌握,我们还会在以后的文章中继续向大家介绍相关内容的。

【编辑推荐】

  1. Unix系统的安全策略
  2. Unix系统的安全策略之常用命令解析
  3. 浅析Unix主机系统安全漏洞存在的必然性

网站名称:浅析Unix的Web服务器安全
网站链接:http://www.csdahua.cn/qtweb/news32/233832.html

网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网