2013年5月30日星期四

网络安全---Web Server配置安全

网络安全---Web Server配置安全  

2012-08-14 14:17:30|  分类: 网络 |字号 订阅
一、Apache安全
检查Apache安全的第一件事情,就是检查Apache的Module安装情况,根据”最小权限原则“,应该尽可能地减少不必要的Module,对于要使用的Module,则检查其对应版本是否存在已经的安全漏洞。

需要注意的是,Apache以root身份或者admin身份运行是一个非常糟糕的决定。

二、Nginx安全:
三、jBoss远程命令执行:
四、Tomcat远程命令执行:
五、HTTP Parameter Pollution:
比如提交
/?a=test&a=test1
在某些服务器环境中,会只取第一个参数;而在另外一些环境中,比如.net环境中,则会变成:
a=test,test1
这种HPP攻击,与Web服务器环境、服务器端使用的脚本语言有关。HPP本身可以看做服务器端软件的一种功能,参数选择的顺序是由服务器端软件所决定的。但是当程序员不熟悉软件的这种功能时,就有可能造成误用,或者程序逻辑涵盖范围不够全面,从而形成漏洞。
比如可以通过HPP混淆参数,从而绕过ModSecurity对于SQL注入的检测
/index.asp?page=select 1,2,3 from table where id=1 //被检出,禁止
/index.asp?page=select 1&page=2,3 from table where id=1 //通过
HPP这一问题再次提醒我们,设计安全方案必须要熟悉Web技术方方面面的细节,才不至于有所疏漏。从防范上来看,由于HPP是服务器软件的一种功能,所以只需在具体的环境中注意服务器环境的参数取值顺序即可。

没有评论:

发表评论