WEB开发网
开发学院服务器WEB服务器Apache 安全配置和维护Apache WEB Server 阅读

安全配置和维护Apache WEB Server

 2008-09-11 00:00:00 来源:WEB开发网   
核心提示: 该方法攻击者利用程序编写的一些缺陷,使程序偏离正常的流程.程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出.比如一些Perl编写的处理用户请求的网关脚本.一旦缓冲区溢出,攻击者可以执行其恶意指令或者使系统宕机.(3)被攻击者获得root权限的安全缺陷该安全缺陷主要是因

该方法攻击者利用程序编写的一些缺陷,使程序偏离正常的流程.程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出.比如一些Perl编写的处理用户请求的网关脚本.一旦缓冲区溢出,攻击者可以执行其恶意指令或者使系统宕机.

(3)被攻击者获得root权限的安全缺陷

该安全缺陷主要是因为Apache服务器一般以root权限运行(父进程),攻击者会通过它获得root权限,进而控制整个Apache系统.

(4)恶意的攻击者进行"拒绝服务"(DoS)攻击的安全缺陷

这个最新在6月17日发现的漏洞,它主要是存在于Apache的chunk encoding中,这是一个HTTP协议定义的用于接受web用户所提交数据的功能. 利用黑客程序可以对于运行在FreeBSD 4.5, OpenBSD 3.0 / 3.1, NetBSD 1.5.2平台上的Apache服务器均可进行有效的攻击.

所有说使用最高和最新安全版本对于加强Apache Web服务器的安全是至关重要的.请广大Apache服务器管理员去http://www.apache.org/dist/httpd/下载补丁程序以确保其WEB服务器安全!

三、正确维护和配置Apache服务器

虽然Apache服务器的开发者非常注重安全性,由于Apache服务器其庞大的项目,难免会存在安全隐患.正确维护和配置Apache WEB服务器就很重要了.我们应注意的一些问题:

(1)Apache服务器配置文件

Apache Web服务器主要有三个配置文件,位于/usr/local/apache/conf目录下.这三个文件是:

httpd.con----->主配置文件

srm.conf------>填加资源文件

access.conf--->设置文件的访问权限

注:具体配置可以参考:http://httpd.apache.org/docs/mod/core.html

(2)Apache服务器的日志文件

我们可以使用日志格式指令来控制日志文件的信息.使用LogFormat "%a %l"指令,可以把发出HTTP请求浏览器的IP地址和主机名记录到日志文件.出于安全的考虑,在日志中我们应知道至少应该那些验证失败的WEB用户,在http.conf文件中加入LogFormat "%401u"指令可以实现这个目的.这个指令还有其它的许多参数,用户可以参考Apache的文档.另外,Apache的错误日志文件对于系统管理员来说也是非常重要的,错误日志文件中包括服务器的启动、停止以及CGI执行失败等信息.更多请参看Apache日志系列1-5.

上一页  1 2 3 4  下一页

Tags:安全 配置 维护

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接