WEB开发网
开发学院网络安全防火墙 Web 安全技术与防火墙 阅读

Web 安全技术与防火墙

 2007-06-22 12:45:36 来源:WEB开发网   
核心提示: 〔5〕定期查看服务器中的日志logs文件,分析一切可疑事件,Web 安全技术与防火墙(3),在errorlog 中出现rm, login, /bin/perl, /bin/sh 等之类记录时,你的服务器可能有受到一些非法用户的入侵的尝试,有可能造成删除服务器当前目录下文件的危险,但是,〔6

〔5〕定期查看服务器中的日志logs文件,分析一切可疑事件。在errorlog 中出现rm, login, /bin/perl, /bin/sh 等之类记录时,你的服务器可能有受到一些非法用户的入侵的尝试。

〔6〕设置好web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组如:www,并只分配它只读的权利。把所有的HTML文件归属WWW组,由WEB管理员管理WWW组。对于WEB的配置文件仅对WEB管理员有写的权利。

〔7〕有些WEB服务器把WEB的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。这样是为了防止一些用户通过 FTP上在一些尤如PERL或SH之类程序并用WEB的CGI-BIN去执行造成不良后果。

〔8〕通过限制许可访问用户IP或DNS如:

在NCSA中的access.conf中加上:

   < Directory /full/path/to/directory >
    < Limit GET POST >
     order mutual-failure
     deny from all
     allow from 168.160.142. abc.net.cn
    < /Limit >
   < /Directory >

这样只能是以域名为abc.net.cn或IP属于168.160.142的客户访问该WEB服务器。对于CERN或W3C服务器可以这样在httpd.conf中加上:

Protection LOCAL-USERS {    GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)    }    Protect /relative/path/to/directory/* LOCAL-USERS

〔9〕WINDOWS下HTTPD  

1)Netscape Communications Server for NT

〖1〗Perl解释器的漏洞

Netscape Communications Server中无法识别cgi-bin下的扩展名及其应用关系,如:.pl是PERL的代码程序自动调用 perl.exe文件解释,即使现在也只能把perl.exe文件存放在cgi-bin目录之下。执行如: /cgi-bin/perl.exe?&my_script.pl. 但是这就给任何人都有执行 perl的可能,当有些人在其浏览器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+%3C*%3E 时,有可能造成删除服务器当前目录下文件的危险。但是,其他如:O'Reilly WebSite或Purveyor都不存在这种漏洞。

上一页  1 2 3 4 5 6  下一页

Tags:Web 安全 技术

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接