<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    apache 加固方法有哪些


    發現錯別字 6個月前 提問
    回答
    2
    瀏覽
    418
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    Ann
    等保高級測評師 NISP
    最佳答案

    1,Apache低權限客戶啟動

    vi /etc/httpd/conf/httpd.conf Apache

    圖片

    2,目錄遍歷漏洞

    vi /etc/httpd/conf/httpd.conf Apache

    圖片

    3,關閉版本號顯示

    vi /etc/httpd/conf/httpd.conf Apache

    圖片

    圖片

    4,上傳目錄禁止執行

    假如web應用的確需要支持文件上傳功能,應在配置文件里面限制上傳目錄無腳本執行權限。假設上傳目錄絕對路徑為”/var/www/html/upload”,配置示例如下:

    <directory "="" var="" www="" html="" upload"=""></directory>

    5,PHP解析設置

    默認配置下Apache會將相似 .php.abc 擴展名的文件作為 php 腳原本解決,攻擊者常利用文件上傳結合這種機制來上傳 WebShell 腳本。通過修改 httpd.conf 中的如下配置,可以有效避免這個問題。

    修改前配置:

    AddType application/x-httpd-php .php
    修改后配置:

    <filesmatch .php$=""></filesmatch>

    6,禁用 CGI

    修改 httpd.conf 配置文件,注釋相關板塊及配置:

    #LoadModule cgi_module modules/mod_cgi.so

    1. 自己設置錯誤頁面

    修改 httpd.conf 配置文件,修改或者增加以下內容:

    ErrorDocument 500 /errorhtml

    1. 關閉 Trace

    修改 httpd.conf 配置文件,修改或者增加以下配置(僅適用于Apache 2.0以上版本):

    TraceEnable Off

    1. 禁用 SSI

    修改 httpd.conf 配置文件,注釋相關板塊及配置:

    #LoadModule include_module modules/mod_include.so

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    回答數量: 2
    等保中級測評師 CICSA

    Apache安全加固的措施有以下這些:

    • 根據需要為Apache創建用戶、組。參考配置操作如果沒有設置用戶和組,則新建用戶,并在Apache配置文件中指定。

    • 檢查httpd.conf配置文件。檢查是否使用非專用賬戶(如root)運行apache,默認一般符合要求,Linux下默認apache或者nobody用戶,Unix默認為daemon用戶。

    • 嚴格控制Apache主目錄的訪問權限,非超級用戶不能修改該目錄中的內容。

    • 設備應配置日志功能,對運行錯誤、用戶訪問等進行記錄,記錄內容包括時間,用戶使用的IP地址等內容。

    • 禁止訪問外部文件,禁止Apache訪問Web目錄之外的任何文件。

    • 根據業務需要,合理設置session時間,防止拒絕服務攻擊

    • 隱藏Apache的版本號及其它敏感信息。

    • 如果服務器上不需要運行CGI程序,建議禁用CGI。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    亚洲 欧美 自拍 唯美 另类