apache服务器安全问题
ApacheShiro反序列化漏洞(Shiro-550CVE-2016-4437)

ApacheShiro反序列化漏洞(Shiro-550CVE-2016-4437)0x00 漏洞描述Apache Shiro是⼀款开源安全框架,提供⾝份验证、授权、密码学和会话管理。
Shiro框架直观、易⽤,同时也能提供健壮的安全性。
Apache Shiro 1.2.4及以前版本中,加密的⽤户信息序列化后存储在名为remember-me的Cookie中。
攻击者可以使⽤Shiro的默认密钥伪造⽤户Cookie,触发Java反序列化漏洞,进⽽在⽬标机器上执⾏任意命令只要rememberMe的AES加密密钥泄露,⽆论shiro是什么版本都会导致反序列化漏洞。
0x01 影响版本Apache Shiro <= 1.2.40x02 漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),关闭了浏览器下次再打开时还是能记住你是谁,下次访问时⽆需再登录即可访问。
⽤户登陆成功后会⽣成经过加密并编码的cookie。
Apache Shiro 1.2.4及以前版本中,Apache Shiro默认使⽤了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。
然⽽AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞在服务端接收cookie值时,按照如下步骤来解析处理:1、检索RememberMe cookie 的值2、Base 64解码3、使⽤AES解密(加密密钥硬编码)4、进⾏反序列化操作(未作过滤处理)但是,AES加密的密钥Key被硬编码在代码⾥,意味着每个⼈通过源代码都能拿到AES加密的密钥。
因此,攻击者构造⼀个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。
Shiro将rememberMe进⾏解密并且反序列化,最终造成反序列化漏洞。
Apache服务器安全配置基线

Apache服务器安全配置基线中国移动通信有限公司管理信息系统部2012年 04月备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (4)1.1目的 (4)1.2适用范围 (4)1.3适用版本 (4)1.4实施 (4)1.5例外条款 (4)第2章日志配置操作 (5)2.1日志配置 (5)2.1.1审核登录 (5)第3章设备其他配置操作 (6)3.1访问权限 (6)3.1.1禁止访问外部文件 (6)3.2防攻击管理 (6)3.2.1错误页面处理 (7)3.2.2目录列表访问限制 (7)3.2.3拒绝服务防范 (8)3.2.4删除无用文件 (8)3.2.5隐藏敏感信息 (9)3.2.6Apache账户安全* (9)3.2.7限制请求消息长度 (10)第4章评审与修订 (11)第1章概述1.1目的本文档规定了中国移动通信有限公司管理信息系统部门所维护管理的Apache服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员进行Apache服务器的安全配置。
1.2适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的Apache 服务器系统。
1.3适用版本2.0.x、2.2.x版本的Apache服务器。
1.4实施本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。
本标准发布之日起生效。
1.5例外条款欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。
第2章日志配置操作2.1日志配置2.1.1审核登录第3章设备其他配置操作3.1访问权限3.1.1禁止访问外部文件3.2防攻击管理3.2.1错误页面处理3.2.2目录列表访问限制3.2.3拒绝服务防范3.2.4删除无用文件3.2.5隐藏敏感信息3.2.6Apache账户安全*3.2.7限制请求消息长度范文范例指导参考第4章评审与修订本标准由中国移动通信有限公司管理信息系统部定期进行审查,根据审视结果修订标准,并颁发执行。
Apache出现的CPU高占用率该怎么解决

Apache出现的CPU高占用率该怎么解决关于网站服务器的介绍,站长们多少会有所了解,其重要性也直接影响着网站的正常运营,所以说,选择服务器也是比较重要的,那么对于apache出现的cpu高占用率,该怎么解决呢?专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps主机、服务器租用的中国信息港为你做详细的介绍!下面我们针对几种错误信息进行分析并给出解决的方法:1. Apache与WinSock v2相冲突Apache官方提供的手册中提到,在Windows系统下Apache2.x为了提高性能而使用了Microsoft WinSock v2 API,但是一些常见的防火墙软件会破坏他的正确性,从而使得Apache出现死循环操作造成CPU100%。
其错误提示如下所示:[error] (730038)An operation was attempted on something that is not a socket.: winnt_accept: AcceptEx failed. Attempting to recover.[error] (OS 10038) : Child 3356: Encountered too many errors accepting client connections. Possible causes: dynamic address renewal, or incompatible VPN or firewall software. Try using the Win32DisableAcceptEx directive.[warn] (OS 121)信号灯超时时间已到。
: winnt_accept: Asynchronous AcceptEx failed.[warn] (OS 64)指定的网络名不再可用。
: winnt_accept: Asynchronous AcceptEx failed.可以依次采用下面的方法来解决上面的问题,如果进行了一步还有问题就继续下一步:1) 在httpd.conf文件中使用 Win32DisableAcceptEx 禁止Apache使用Microsoft WinSock v2 API :1.<IfModule mpm_winnt.c>2.Win32DisableAcceptEx # 禁止使用AcceptEx()3.</IfModule>2) 使用System Repair Engineer(SREng)查看WinSocket供应者,如果出现非MS的陌生项则将其删除,并使用软件的“重置WinSocket”按钮进行重置。
常见的操作系统漏洞及解决方法

常见的操作系统漏洞及解决方法操作系统功能强大,但同样也会有漏洞会被病毒利用。
下面由店铺整理了常见的操作系统漏洞及解决方法,希望对你有帮助。
常见的操作系统漏洞及解决方法常见的操作系统漏洞一、SQL注入漏洞SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。
在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
通常情况下,SQL注入的位置包括:(1)表单提交,主要是POST请求,也包括GET请求;(2)URL参数提交,主要为GET请求参数;(3)Cookie参数提交;(4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等;(5)一些边缘的输入点,比如.mp3文件的一些文件信息等。
SQL注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果SQL注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于:(1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能导致这些隐私信息透明于攻击者。
(2)网页篡改:通过操作数据库对特定网页进行篡改。
(3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
(4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。
(5)服务器被远程控制,被安装后门。
经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
(6)破坏硬盘数据,瘫痪全系统。
解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。
通常使用的方案有:(1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。
网站常见漏洞及解决办法

网站常见漏洞以及解决办法远端HTTP服务器类型和版本信息泄漏1、ServerT okens 指令语法- ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full默认值- ServerTokens Full这个指令控制了服务器回应给客户端的"Server:"应答头是否包含关于服务器操作系统类型和编译进的模块描述信息。
ServerTokens Prod[uctOnly] 服务器会发送(比如):Server: ApacheServerTokens Major 服务器会发送(比如):Server: Apache/2ServerTokens Minor 服务器会发送(比如):Server: Apache/2.0ServerTokens Min[imal] 服务器会发送(比如):Server: Apache/2.0.41ServerTokens OS 服务器会发送(比如):Server: Apache/2.0.41 (Unix) ServerTokens Full (或未指定) 服务器会发送(比如):Server: Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2此设置将作用于整个服务器,而且不能用在虚拟主机的配置段中。
2.0.44版本以后,这个指令还控制着ServerSignature指令的显示内容。
2、ServerSignature 指令说明: 配置服务器生成页面的页脚语法: ServerSignature On|Off|Email默认值: ServerSignature OffServerSignature 指令允许您配置服务器端生成文档的页脚(错误信息、mod_proxy的ftp目录列表、mod_info的输出)。
您启用这个页脚的原因主要在于处于一个代理服务器链中的时候,用户基本无法辨识出究竟是链中的哪个服务器真正产生了返回的错误信息。
《计算机网络安全》SELinux实验

王宇航09283020 王聪雅09283017SELinux实验一、实验内容概述我选做的是用SELinux来保护本机的Apache Web服务器。
对于Internet上应用广泛的Web服务来说,有很多网站使用的是Linux系统,并且采用Apache服务器的无疑占据了极大的市场份额。
因此,在Linux系统中保护Apache Web 服务器的安全,防止非法用户进入无疑是一件非常重要的事情。
二、Apache Web服务器的安全需求在没有强制访问控制系统保护的Linux系统中,我们本机的Apache Web服务器是可能遭受攻击的,比如0-Day 攻击(利用尚未公开的漏洞实现的攻击行为)。
假设系统上的Apache Web服务器被发现存在一个漏洞,而修复该安全漏洞的Apache 更新补丁尚未打出,则某远程用户便可能有机会攻击我们的Apache Web服务器,访问系统上的敏感文件(比如/etc/passwd),或者尝试在别处写入进而攻击我们的系统。
这种情况下,我们便可以借助SELinux来保护我们的Apache Web服务器,对访问权限进行严格的限制,使其不会遭受真正的伤害。
因为使用SELniux后,几乎所有的服务进程都在限制下运行。
并且,大多数以root身份运行的系统进程(比如passwd进程)都是受限制的。
当进程受限制时,它只能在自己限制的域内运行,例如Web服务进程httpd只能运行在httpd_t域内。
如果一个受限制的进程被黑客攻击并控制了,根据SELinux策略配置,这个黑客也仅仅只能访问这个受限制的域,因此攻击所带来的危害也比传统的Linux小了很多。
三、实验环境主机CPU:Intel(R) Core i5 M 460 @ 2.53GHzVMware版本:VMware.Workstation.Full.7.1.0.261024.WinLinux发行版:Fedora-15-i386-DVDLinux内核:2.6.38.6-26四、实验过程1、了解SELinuxSELinux是一种基于域-类型模型(domain-type)的强制访问控制(MAC)安全系统,比起通常的Linux系统来,安全性能要高很多,它通过对用户进程权限的最小化,使系统即使受到攻击(例如进程或者用户权限被夺去),也不会对整个系统造成重大影响。
apache服务器出现内存溢出的解决方法

apache服务器出现内存溢出的解决方法2011-10-08 14:26Tomcat内存溢出的原因在生产环境中tomcat内存设置不好很容易出现内存溢出。
造成内存溢出是不一样的,当然处理方式也不一样。
这里根据平时遇到的情况和相关资料进行一个总结。
常见的一般会有下面三种情况:1.OutOfMemoryError: Java heap space2.OutOfMemoryError: PermGen space3.OutOfMemoryError: unable to create new native thread.Tomcat内存溢出解决方案对于前两种情况,在应用本身没有内存泄露的情况下可以用设置tomcat jvm参数来解决。
(-Xms -Xmx -XX:PermSize -XX:MaxPermSize)最后一种可能需要调整操作系统和tomcat jvm参数同时调整才能达到目的。
第一种:是堆溢出。
原因分析:JVM堆的设置是指java程序运行过程中JVM可以调配使用的内存空间的设置.JVM在启动的时候会自动设置Heap size的值,其初始空间(即-Xms)是物理内存的1/64,最大空间(-Xmx)是物理内存的1/4。
可以利用JVM提供的-Xmn -Xms -Xmx 等选项可进行设置。
Heap size 的大小是Young Generation 和Tenured Generaion 之和。
在JVM中如果98%的时间是用于GC且可用的Heap size 不足2%的时候将抛出此异常信息。
Heap Size 最大不要超过可用物理内存的80%,一般的要将-Xms和-Xmx选项设置为相同,而-Xmn为1/4的-Xmx值。
没有内存泄露的情况下,调整-Xms -Xmx参数可以解决。
-Xms:初始堆大小-Xmx:最大堆大小但堆的大小受下面三方面影响:1.相关操作系统的数据模型(32-bt还是64-bit)限制;(32位系统下,一般限制在1.5G~2G;我在2003 server 系统下(物理内存:4G和6G,jdk:1.6)测试 1612M,64位操作系统对内存无限制。
apache服务器的课程思政

apache服务器的课程思政近年来,随着互联网的迅猛发展,服务器的应用日益广泛,成为各个行业的重要基础设施之一。
而Apache服务器作为最流行的开源Web服务器软件之一,具有高效、稳定和安全等优点,成为了各类网站、应用和服务的首选。
在这样一个技术高度发展的时代,我们不能仅仅局限于技术本身,还应该关注更广泛的社会和人文问题。
因此,我们有必要将Apache服务器的课程思政融入其中,以此增强学生的思想道德修养、培养他们的社会责任感和创新精神。
首先,我们要重视Apache服务器的历史渊源和社会背景。
Apache服务器诞生于1995年,而当时互联网的使用和普及尚处于初级阶段。
正是在这个背景下,Tim Berners-Lee等人提出了Web的概念,并创建了第一个Web服务器和浏览器。
通过了解这一过程,我们能够深入了解互联网的起源、发展和重要性,从而更好地理解Apache服务器所承载的意义。
其次,我们要注重Apache服务器的技术特点和优势。
Apache服务器作为开源软件,具有高度的可定制性和扩展性。
它支持多种操作系统和编程语言,并拥有丰富的插件和模块。
通过学习和掌握这些技术特点,学生可以培养出解决问题的能力、创新思维和团队协作精神。
他们还可以学习到开源和共享的理念,以及通过技术的力量为社会做出贡献的价值观。
此外,我们还要关注Apache服务器的安全性和隐私保护。
在当今社会,网络安全问题日益突出,各类黑客攻击和数据泄露事件频频发生。
因此,在教学中我们要重点强调安全性,教授学生如何配置和管理服务器,保护网站和用户的隐私。
同时,我们还要加强道德教育,警示学生不要利用技术进行攻击,要始终坚持合法合规的原则。
最后,我们要将Apache服务器的课程思政与现实问题相结合。
随着云计算和大数据技术的快速发展,服务器的应用越来越广泛。
但与此同时,也带来了更多的能源消耗和环境问题。
因此,在教学中我们要引导学生关注可持续发展和环境保护,鼓励他们研究和开发能源更为高效的服务器架构和技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Apache服务器安全问题Apache服务器面临的安全问题 (2)HTTP拒绝服务 (2)缓冲区溢出 (3)如何配置一个安全的Apache服务器 (3)勤打补丁 (3)建立一个安全的目录结构 (5)为Apache使用专门的用户和用户组 (5)Web目录的访问策略 (6)禁止使用目录索引 (6)禁止默认访问 (6)禁止用户重载 (6)配置Apache服务器访问日志 (7)相关配置文件说明 (7)Web服务器日志轮循 (8)Apache服务器的密码保护 (9)减少CGI和SSI风险 (11)使用SSL加固Apache (12)Apache服务器防范DoS攻击 (13)Apache服务器面临的安全问题HTTP拒绝服务攻击者通过某种手段使服务器拒绝对HTTP应答。
这使得Apache服务器对系统资源(cpu与内存)需求剧增,最终导致造成系统变慢甚至瘫痪。
Apache服务器最大的缺点是他的普及性成为了众矢之的。
Apache服务器所面临的拒绝服务攻击主要包括以下几种形式。
数据包洪水工具1.一种中断服务器或者本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或者UDP包。
在最简单的情况下,这些攻击都是使服务器或者网络的负载过重,这意味着黑客的网络攻击速度必须比目标的网络速度更快。
使用UDP包的优势是不会有任何包返回到黑客的主机。
而使用ICMP的优势是使得黑客的攻击更加富有变化。
发送有缺陷的包会搞乱并锁住受害者的网络。
目前所流行的趋势是黑客欺骗目标服务器,让其相信正在受到来自自身的洪水攻击。
2.磁盘攻击这是一种更麻烦的攻击,它不仅仅影响目标计算机的通信,还破坏他的硬件。
伪造的用户请求利用写命令攻击目标服务器的硬盘,让其超过极限,并强制关闭。
受攻击者会因为信息暂时不可达,甚至丢失而产生损失。
3.路由不可达通常,拒绝服务攻击集中在路由器上,攻击者首先获得控制权并操纵目标主机。
当攻击者能够更改路由器的路由表时,会造成整个网络不可达。
这种攻击非常阴险,因为它刚开始出现时会让人莫名其妙。
因为随后你的服务器就会失效,而整个网络又会不可达,这样你会要调查很多地方。
4.分布式拒绝攻击这是对Apache服务器最有威胁的工具,即DDoS。
当很多堡垒主机被感染时,一起向你的服务器发起拒绝服务攻击,是招架不住的。
其中,繁衍式攻击是最恶劣的,因为攻击程序不会通过人为干涉而蔓延。
Apache服务器特别容易受到攻击,无论是对分布式攻击还是隐藏来源的工具。
原因是Apache服务器无处不在,对于Apache 服务器所制定的病毒,特别是ssl蠕虫潜伏在很多主机上,黑客可以通过操纵蠕虫,利用服务器的代码漏洞攻击服务器,通过SSL握手将自己安放在Apache服务器上。
黑客利用缓冲溢出将一个伪造的密钥安装在服务器上(适用于低于0.9.6e版本的Apache服务器上)。
攻击者能够在被感染的主角上执行恶意代码,在许多这样的病毒的作用下,下一步就是多特定的目标发动一场大的分布式拒绝服务攻击了。
通过将这样的蠕虫散播到大量的主机上,大规模的点到点攻击得以进行,对目标计算机或者网络带来不可挽回的损失。
缓冲区溢出攻击者利用CGI程序编写的一些缺陷使程序偏离正常的流程。
程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长的请求使缓冲区溢出。
比如,一些perl编写的处理用回请求的网关脚本。
一旦缓冲区溢出,攻击者可以执行其恶意指令。
攻击者获得root权限如果Apache以root权限运行,系统上程序的一些逻辑缺陷或者缓冲区的漏洞,会让攻击者很容易自本地获得Linux上管理员的root权限。
在一些远程的情况下,攻击者会利用一些以root身份执行的有缺陷的系统守护程序来取得root的权限,或者利用有缺陷的服务进程漏洞来取得普通用户权限,用以远程登录服务器,进而控制整个系统。
如何配置一个安全的Apache服务器勤打补丁在上的changelog中都写着bug fix 、security bug的字样。
所以,Linux管理员要经常关注相关网站的缺陷,及时升级系统或者打补丁。
使用最高的和最新的安全版本对于加强Apache服务器的安全是至关重要的。
将你的openssl升级打牌0.9.6e或更高的版本,伪造的密钥将起不了任何作用,也不能渗透到系统中。
一些反病毒程序能够发现并杀死ssl病毒,但是蠕虫病毒可能产生变体,从而逃脱反病毒软件的追捕。
重启Apache可以杀死这样的病毒,但是对于防止将来的感染没有什么积极的作用。
隐藏和伪装Apache的版本通常,软件的漏洞和特定的版本是相关的,因此,版本号对黑客来说是最有价值的东西。
默认情况下,系统会把Apache版本模块都显示出来(在HTTP返回头中)。
如果列举目录的话,会显示域名信息(文件列表正文),去除Apache的版本号的方法是修改配置文件http.conf。
找打一下关键字:serversignature并将其设定为:Serversignature offServertokens prod然后重启服务器。
通过分析web服务器的类型,可以大致推测出操作系统的类型,比如,windows 使用IIS,而Linux下最常见的是Apache。
默认的Apache配置里没有任何信息保护机制,并且允许目录浏览。
通过目录浏览,通常可以获得类似“Apache/1.3.27 server at port 80”或者“apache/2.0.49(unix)PHP/4.38”这类的信息。
通过修改配置文件的servertokens参数,可以将Apache的相关信息隐藏起来。
但是,Red Hat Linux运行的Apache是编译好的程序,提示信息被编译在程序里,要隐藏这些信息需要改动Apache的源代码,然后,重新编译安装程序,以替换里面的提示内容。
以Apache 2.0.50为例,编辑ap_release.h文件,修改“#define AP_SERVER_BASEPRODUCT\”Apache”\为“#define AP_SERVER_BASEPRODUCT\”micosoft-IIS 6.0”\”.修改完后,重新编译,安装Apache。
Apache安装按成后,修改httpd.conf配置文件,将“servertokens full”改成“servertokens prod”;将“Serversignature on”改成“Serversignature off”,然后存盘退出。
重启服务器后,用工具进行扫面就会发现提示信息中显示的操作系统为windows。
建立一个安全的目录结构Apache服务器包括以下四个目录·serverroot 保存配置文件(conf子目录)、二进制文件和其他服务器配置文件。
·documentroot 保存web站点内容,包括HTML文件和图片等。
·scripalias 保存CGI脚本文件。
·customlog 和errorlog 保存访问日志和错误日志。
建立设定这样一个目录,以上四个主要目录互相独立且不存在父子逻辑关系。
要求:serverroot目录应该配置成为只能由root用户访问,documentroot应该只能被管理web站点内容的用户访问和使用Apache服务器的Apache用户的Apache用户组访问。
Scripalias目录只能由CGI开发人员和Apache用户访问。
只有root用户可以访问日志目录。
为Apache使用专门的用户和用户组按照最小特权原则(是保证系统安全的最基本原则之一,它限制了使用者对系统及数据进行存取所需的最小权限,这样,即保证了用户能完成所需的操作,同时也确保非法用户或者异常操作所造成的损失最小化),需要Apache分配一个合适的权限,某个目录的权限错误不会影响到其他目录。
必须保证Apache使用一个专门的用户和用户组,不要使用系统预置的账号,比如nobody用户和nogroup用户组。
因为只有root用户可以运行Apache,documentroot 应该能够被管理web站点内容的用户访问和使用Apache服务器的Apache用户和用户组访问。
所以,如果希望“A”用户在web站点发布内容,并且可以以httpd身份运行Apache服务器,通常可以这样:Groupadd webteamUsermod –G webteam AChown -R http.webteam /www/htmlChmod –R 2570 /www/htdocs只有root用户访问日志目录,这个目录的权限应设为:Chown –R root .root /etc/logsChmod –R 700 /etc/htdcsWeb目录的访问策略对于可以访问的web目录,要使用相对保守的途径进行访问,不要让用户查看任何目录索引列表。
禁止使用目录索引Apache服务器在接收到用户对一个目录的访问时,会查找directoryindex指令指定的目录索引文件,默认情况下该文件是index.html。
如果该文件不存在,那么Apache会创建一个动态列表为用户显示该目录的内容。
通常这样的设置会暴露web站点结构,因此需要修改配置文件来禁止显示动态目录索引。
修改配置文件httpd.conf:Options –indexes followsymlinksOptions 指令通知Apache禁止使用目录索引。
Followsymlinks表示不允许使用符号链接。
禁止默认访问一个好的安全策略是要禁止默认访问的存在,只对指定的目录开启访问权限,如果允许访问/var/www/html目录,则需要以下设置:Order deny,allowAllow from all禁止用户重载为了禁止用户对目录配置文件(.htaccess)进行重载(修改)可以这样设置:Allowoverride NoneApache服务访问控制方法Apache的access.conf文件负责文件的访问设置,可以实现互联网域名和IP 地址的访问控制。
它包含一些指令,控制允许什么用户访问Apache目录,应该把deny from all 设置成初始化指令,再使用allow from 指令打开访问权限。
如果允许192.168.1.1 到192.168.1.254的主机访问,可以这样设置:Order deny,allowDeny from allAllow from pair 192.168.1.0/255.255.255.0配置Apache服务器访问日志相关配置文件说明一个好的Linux管理员会密切关注服务器的日志系统,这些日志可以提供异常访问的线索。
Apache可以记录所有的访问请求,同样,错误的请求也会记录。