下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

怎样保护你的web服务器,安全机制你懂多少(一)

作者:课课家教育     来源: http://www.kokojia.com点击数:1255发布时间: 2016-08-24 08:17:35

标签: web服务器web安全系统运维

  我们经常所说的web服务器攻击,但是却不知道该怎么使用安全机制来保护,所谓的web服务器攻击主要是指利用Web服务器软件和配置中的漏洞,那么我们来防御的话,主要是针对存在的漏洞再去搭建并且去运行web服务器,那么该怎么去保护你的web服务器呢?这是本文所要向大家进行讲解的,如果感兴趣的朋友们可以仔细的阅读一下,提升自己的系统运维知识!

怎样保护你的web服务器,安全机制你懂多少(一)_web服务器_web安全_系统运维_课课家

  我们可以将Web安全分为两大类:

  第一:Web服务器的安全性(Web服务器本身安全和软件的配置)。

  第二:Web应用程序的安全性(比如说是在Web服务器上运行的java、ActiveX、php、ASP这些代码的安全性)。

  那么Web服务器将会面临什么样的的攻击?

  常见的Web服务器攻击,它是利用Web服务器软件和配置中常见的漏洞,这些常见的漏洞是包括以下几个:

  1.缓冲区溢出

  2.文件目录遍历

  3.脚本的权限

  4.文件目录浏览

  5.Web服务器软件默认安装的示例代码

  6.Web服务器上运行的其他软件中的漏洞,比如SQL数据库软件之间的漏洞

  那么我们针对以上6个漏洞进行详细的说明一下,读者需要有耐心的进行仔细的阅读!

web服务器设置

  首先来看一下缓冲区溢出

  缓冲区溢出的意思就是说允许一些恶意的代码注入到应用程序,它也是可以是损坏应用程序的堆栈——它是内存中存储应用程序代码的一个地方——并用不同的代码代替原始代码的一部分来实现攻击者的目的,比如是运行特洛伊木马程序或远程控制应用程序。我们能看到以下是缓冲区溢出漏洞的一个简单示例代码,那么它是使用C语言编写:

  charaTmp[100];

  scanf("%s",aTmp);

  我们先看到程序的第一行中,它是表示程序员声明一个长度为100的数组aTmp。再来看到在第二行中,scanf方法从控制台读取数据存到aTmp数组。代码不会检查%s变量是否能够容纳输入数据的大小。因为程序员编码过程中是不对输入字符串的大小进行检查,如果给定的输入超过100个的字符,那么这样将会造成缓冲区的溢出。如果是说一个精心构造构的输入中可能还会是包含汇编代码,这部分汇编代码能够获得源程序的运行相应的权限.

  目录的遍历

  我们所说的目录遍历它意思是指访问到了不是之前设想或允许的目录(也可以是文件夹)。比如说我们知道的微软IISWeb站点的默认文件夹为C:\\inetpub,攻击者可使用的目录遍历漏洞,它是可以在该文件夹之外去读取他们本不该访问的文件。相信这样说大家还是不明白,我们再来进行一个比方的说明:假如有一个网址为“www.bad.com”的网站,其服务器代码中是包含目录遍历漏洞。那么一些攻击者它是通过输入以下URL就可以利用该漏洞,我们来看看这个URL的地址是怎样的。

 url地址:http://www.bad.com/../autoexec.bat

  我们看到的URL中的“.../”它是告诉服务器上溯到一个目录,也就是“C:\\”目录(我们需要了解知道的是Web服务器可以将斜杠转换为反斜杠)。因此的话,如果你的IIS服务器默认目录为“c:\\inetpub”,那么这个URL会转到“C:\\”目录,那么这样的话攻击者它将能够详细的去看到“c:\\autoexec.bat”文件。除非用户已经是将服务器配置好了避免目录遍历,不然的话,所有目录可能都是可访问的。那么在这种情况下,Web服务器将显示“autoexec.bat”文件的内容,或者攻击者又可以去选择其他的文件!

  我们需要注意的是:我们是使用IIS作为示例;但是,此漏洞的利用不是针对IIS服务器的,在其他的Web服务器上也有目录遍历漏洞,因此这一点我们在web服务器中是需要注意的。

赞(17)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程