web 服务器安全维护,怎样保护你的web服务器,安全机制你懂多少(一)

我们经常所说的web服务器攻击,但是却不知道该怎么使用安全机制来保护,所谓的web服务器攻击主要是指利用Web服务器软件和配置中的漏洞,那么我们来防御的话,主要是针对存在的漏洞再去搭建并且去运行web服务器,那么该怎么去保护你的web服务器呢?这是本文所要向大家进行讲解的,如果感兴趣的朋友们可以仔细的阅读一下,提升自己的系统运维知识!

f4c79cc6a506e93d310ab1a7a4cbe079.png

我们可以将Web安全分为两大类:

第一:Web服务器的安全性(Web服务器本身安全和软件的配置)。

第二:Web应用程序的安全性(比如说是在Web服务器上运行的java、ActiveX、php、ASP这些代码的安全性)。

那么Web服务器将会面临什么样的的攻击?

常见的Web服务器攻击,它是利用Web服务器软件和配置中常见的漏洞,这些常见的漏洞是包括以下几个:

1.缓冲区溢出

2.文件目录遍历

3.脚本的权限

4.文件目录浏览

5.Web服务器软件默认安装的示例代码

6.Web服务器上运行的其他软件中的漏洞,比如SQL数据库软件之间的漏洞

那么我们针对以上6个漏洞进行详细的说明一下,读者需要有耐心的进行仔细的阅读!

e4595c50a697c17bbd55ab583aa16cd5.png

首先来看一下缓冲区溢出

缓冲区溢出的意思就是说允许一些恶意的代码注入到应用程序,它也是可以是损坏应用程序的堆栈——它是内存中存储应用程序代码的一个地方——并用不同的代码代替原始代码的一部分来实现攻击者的目的,比如是运行特洛伊木马程序或远程控制应用程序。我们能看到以下是缓冲区溢出漏洞的一个简单示例代码,那么它是使用C语言编写:

charaTmp[100];

scanf("%s",aTmp);

我们先看到程序的第一行中,它是表示程序员声明一个长度为100的数组aTmp。再来看到在第二行中,scanf方法从控制台读取数据存到aTmp数组。代码不会检查%s变量是否能够容纳输入数据的大小。因为程序员编码过程中是不对输入字符串的大小进行检查,如果给定的输入超过100个的字符,那么这样将会造成缓冲区的溢出。如果是说一个精心构造构的输入中可能还会是包含汇编代码,这部分汇编代码能够获得源程序的运行相应的权限.

目录的遍历

我们所说的目录遍历它意思是指访问到了不是之前设想或允许的目录(也可以是文件夹)。比如说我们知道的微软IISWeb站点的默认文件夹为C:\\inetpub,攻击者可使用的目录遍历漏洞,它是可以在该文件夹之外去读取他们本不该访问的文件。相信这样说大家还是不明白,我们再来进行一个比方的说明:假如有一个网址为“www.bad.com”的网站,其服务器代码中是包含目录遍历漏洞。那么一些攻击者它是通过输入以下URL就可以利用该漏洞,我们来看看这个URL的地址是怎样的。

url地址:http://www.bad.com/../autoexec.bat

我们看到的URL中的“.../”它是告诉服务器上溯到一个目录,也就是“C:\\”目录(我们需要了解知道的是Web服务器可以将斜杠转换为反斜杠)。因此的话,如果你的IIS服务器默认目录为“c:\\inetpub”,那么这个URL会转到“C:\\”目录,那么这样的话攻击者它将能够详细的去看到“c:\\autoexec.bat”文件。除非用户已经是将服务器配置好了避免目录遍历,不然的话,所有目录可能都是可访问的。那么在这种情况下,Web服务器将显示“autoexec.bat”文件的内容,或者攻击者又可以去选择其他的文件!

我们需要注意的是:我们是使用IIS作为示例;但是,此漏洞的利用不是针对IIS服务器的,在其他的Web服务器上也有目录遍历漏洞,因此这一点我们在web服务器中是需要注意的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值