1,Apache低權限客戶啟動
vi /etc/httpd/conf/httpd.conf
Apache

2,目錄遍歷漏洞
vi /etc/httpd/conf/httpd.conf
Apache

3,關閉版本號顯示
vi /etc/httpd/conf/httpd.conf
Apache


4,上傳目錄禁止執行
假如web應用的確需要支持文件上傳功能,應在配置文件里面限制上傳目錄無腳本執行權限。假設上傳目錄絕對路徑為”/var/www/html/upload”,配置示例如下:
<directory "="" var="" www="" html="" upload"=""></directory>
5,PHP解析設置
默認配置下Apache會將相似 .php.abc 擴展名的文件作為 php 腳原本解決,攻擊者常利用文件上傳結合這種機制來上傳 WebShell 腳本。通過修改 httpd.conf 中的如下配置,可以有效避免這個問題。
修改前配置:
AddType application/x-httpd-php .php
修改后配置:
<filesmatch .php$=""></filesmatch>
6,禁用 CGI
修改 httpd.conf 配置文件,注釋相關板塊及配置:
#LoadModule cgi_module modules/mod_cgi.so
- 自己設置錯誤頁面
修改 httpd.conf 配置文件,修改或者增加以下內容:
ErrorDocument 500 /errorhtml
- 關閉 Trace
修改 httpd.conf 配置文件,修改或者增加以下配置(僅適用于Apache 2.0以上版本):
TraceEnable Off
- 禁用 SSI
修改 httpd.conf 配置文件,注釋相關板塊及配置:
#LoadModule include_module modules/mod_include.so