安全配置和维护Apache WEB Server
2008-09-11 00:00:00 来源:WEB开发网该方法攻击者利用程序编写的一些缺陷,使程序偏离正常的流程.程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出.比如一些Perl编写的处理用户请求的网关脚本.一旦缓冲区溢出,攻击者可以执行其恶意指令或者使系统宕机.
(3)被攻击者获得root权限的安全缺陷
该安全缺陷主要是因为Apache服务器一般以root权限运行(父进程),攻击者会通过它获得root权限,进而控制整个Apache系统.
(4)恶意的攻击者进行"拒绝服务"(DoS)攻击的安全缺陷
这个最新在6月17日发现的漏洞,它主要是存在于Apache的chunk encoding中,这是一个HTTP协议定义的用于接受web用户所提交数据的功能. 利用黑客程序可以对于运行在FreeBSD 4.5, OpenBSD 3.0 / 3.1, NetBSD 1.5.2平台上的Apache服务器均可进行有效的攻击.
所有说使用最高和最新安全版本对于加强Apache Web服务器的安全是至关重要的.请广大Apache服务器管理员去http://www.apache.org/dist/httpd/下载补丁程序以确保其WEB服务器安全!
三、正确维护和配置Apache服务器
虽然Apache服务器的开发者非常注重安全性,由于Apache服务器其庞大的项目,难免会存在安全隐患.正确维护和配置Apache WEB服务器就很重要了.我们应注意的一些问题:
(1)Apache服务器配置文件
Apache Web服务器主要有三个配置文件,位于/usr/local/apache/conf目录下.这三个文件是:
httpd.con----->主配置文件
srm.conf------>填加资源文件
access.conf--->设置文件的访问权限
注:具体配置可以参考:http://httpd.apache.org/docs/mod/core.html
(2)Apache服务器的日志文件
我们可以使用日志格式指令来控制日志文件的信息.使用LogFormat "%a %l"指令,可以把发出HTTP请求浏览器的IP地址和主机名记录到日志文件.出于安全的考虑,在日志中我们应知道至少应该那些验证失败的WEB用户,在http.conf文件中加入LogFormat "%401u"指令可以实现这个目的.这个指令还有其它的许多参数,用户可以参考Apache的文档.另外,Apache的错误日志文件对于系统管理员来说也是非常重要的,错误日志文件中包括服务器的启动、停止以及CGI执行失败等信息.更多请参看Apache日志系列1-5.
- ››安全的Win 8系统减肥攻略
- ››安全度过网站排名的四个时期技巧
- ››配置MySQL出错The service could not be started....
- ››配置apache虚拟主机
- ››安全第一 Windows 7五件应该知道的事
- ››配置远程客户机使用命名管道协议访问SQL服务器
- ››配置SQL Server2005以允许远程访问
- ››安全连接Internet-让ISA Server 2006做为企业中的...
- ››配置ISA Server以创建站点到站点VPN 连接之一
- ››配置ISA Server以创建站点到站点VPN 连接之二
- ››配置ISA Server以创建站点到站点VPN 连接之三 启用...
- ››配置VPN服务器中的L2TP/IPSEC:ISA2006系列之二十...
更多精彩
赞助商链接