您所在位置: 网站首页 / 基于Unix的Web服务器安全.docx / 文档详情
基于Unix的Web服务器安全.docx 立即下载
2025-08-17
约2.5千字
约9页
0
13KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

基于Unix的Web服务器安全.docx

基于Unix的Web服务器安全.docx

预览

免费试读已结束,剩余 4 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于Unix的Web服务器安全

基于Unix的Web服务器安全	在计算机网络日益普及的今天,计算机安全不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面yjbys小编为大家准备了基于Unix的Web服务器安全的文章,欢迎阅读。	一.安全漏洞	Web服务器上的漏洞可以从以下几方面考虑:	1.在Web服务器上你不让人访问的秘密文件、目录或重要数据。	2.从远程用户向服务器发送信息时,特别是信用卡之类东西时,中途遭不法分子非法拦截。	3.Web服务器本身存在一些漏洞,使得一些人能侵入到主机系统,破坏一些重要的数据,甚至造成系统瘫痪。	4.CGI安全方面的漏洞有:	(1)有意或无意在主机系统中遗漏Bugs给非法黑客创造条件。	(2)用CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格(Form),并进行检索(Searchindex),或form-mail之类在主机上直接操作命令时,或许会给Web主机系统造成危险。	5.还有一些简单的从网上下载的Web服务器,没有过多考虑到一些安全因素,不能用作商业应用。	因此,不管是配置服务器,还是在编写CGI程序时都要注意系统的安全性。尽量堵住任何存在的漏洞,创造安全的环境。	二.提高系统安全性和稳定性	Web服务器安全预防措施:	1.限制在Web服务器开账户,定期删除一些断进程的用户。	2.对在Web服务器上开的账户,在口令长度及定期更改方面作出要求,防止被盗用。	3.尽量使FTP、MAIL等服务器与之分开,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些无关的应用。	4.在Web服务器上去掉一些绝对不用的如SHELL之类的解释器,即当在你的CGI的程序中没用到PERL时,就尽量把PERL在系统解释器中删除掉。	5.定期查看服务器中的日志logs文件,分析一切可疑事件。在errorlog中出现rm,login,/bin/perl,/bin/sh等之类记录时,你的服务器可能已经受到了一些非法用户的入侵。	6.设置好Web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组,如WWW,并只分配它只读的权利。把所有的HTML文件归属WWW组,由Web管理员管理WWW组。对于Web的配置文件仅对Web管理员有写的权利。	7.有些Web服务器把Web的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。这样是为了防止一些用户通过FTP上载一些如PERL或SH之类程序,并用Web的CGI-BIN去执行,造成不良后果。	8.通过限制许可访问用户IP或DNS,如在NCSA中的`access.conf中加上:	《Directory/full/path/to/directory》	《LimitGETPOST》	ordermutual-failure	denyfromall	allowfrom168.160.142.abc.net.cn	《/Limit》	《/Directory》	这样只能是以域名为abc.net.cn或IP属于168.160.142的客户访问该Web服务器。	对于CERN或W3C服务器可以这样在httpd.conf中加上:	ProtectionLOCAL-USERS{	GetMask@(*.capricorn.com,*.zoo.org,18.157.0.5)	}	Protect/relative/path/to/directory/*LOCAL-USERS	9.WINDOWS下HTTPD	(1)NetscapeCommunicationsServerforNT	PERL解释器的漏洞:	NetscapeCommunicationsServer中无法识别CGI-BIN下的扩展名及其应用关系,如.pl文件是PERL的代码程序自动调用的解释文件,即使现在也只能把perl.exe文件存放在CGI-BIN目录之下。执行如:/cgi-bin/perl.exe?&my_script.pl。但是这就给任何人都有执行PERL的可能,当有些人在其浏览器的URL中加上如:/cgi-bin/perl.exe?-eunlink<*>时,有可能造成删除服务器当前目录下文件的危险。但是,其他如:O′ReillyWebSite或Purveyor都不存在这种漏洞。	CGI执行批处理文件的漏洞:	文件test.bat的内容如下:	@echooff	echoContent-type:text/plain	echo	echoHelloWorld!	如果客户浏览器的URL为:/cgi-bin/test.bat?&dir,则执
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

基于Unix的Web服务器安全

文档大小:13KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用