回答
2
瀏覽
418
Apache安全加固的措施有以下這些:
根據需要為Apache創建用戶、組。參考配置操作如果沒有設置用戶和組,則新建用戶,并在Apache配置文件中指定。
檢查httpd.conf配置文件。檢查是否使用非專用賬戶(如root)運行apache,默認一般符合要求,Linux下默認apache或者nobody用戶,Unix默認為daemon用戶。
嚴格控制Apache主目錄的訪問權限,非超級用戶不能修改該目錄中的內容。
設備應配置日志功能,對運行錯誤、用戶訪問等進行記錄,記錄內容包括時間,用戶使用的IP地址等內容。
禁止訪問外部文件,禁止Apache訪問Web目錄之外的任何文件。
根據業務需要,合理設置session時間,防止拒絕服務攻擊
隱藏Apache的版本號及其它敏感信息。
如果服務器上不需要運行CGI程序,建議禁用CGI。
回答所涉及的環境:聯想天逸510S、Windows 10。
1,Apache低權限客戶啟動
vi /etc/httpd/conf/httpd.conf Apache2,目錄遍歷漏洞
vi /etc/httpd/conf/httpd.conf Apache3,關閉版本號顯示
vi /etc/httpd/conf/httpd.conf Apache4,上傳目錄禁止執行
假如web應用的確需要支持文件上傳功能,應在配置文件里面限制上傳目錄無腳本執行權限。假設上傳目錄絕對路徑為”/var/www/html/upload”,配置示例如下:
<directory "="" var="" www="" html="" upload"=""></directory>5,PHP解析設置
默認配置下Apache會將相似 .php.abc 擴展名的文件作為 php 腳原本解決,攻擊者常利用文件上傳結合這種機制來上傳 WebShell 腳本。通過修改 httpd.conf 中的如下配置,可以有效避免這個問題。
修改前配置:
AddType application/x-httpd-php .php修改后配置:
<filesmatch .php$=""></filesmatch>6,禁用 CGI
修改 httpd.conf 配置文件,注釋相關板塊及配置:
#LoadModule cgi_module modules/mod_cgi.so修改 httpd.conf 配置文件,修改或者增加以下內容:
ErrorDocument 500 /errorhtml修改 httpd.conf 配置文件,修改或者增加以下配置(僅適用于Apache 2.0以上版本):
TraceEnable Off修改 httpd.conf 配置文件,注釋相關板塊及配置:
#LoadModule include_module modules/mod_include.so回答所涉及的環境:聯想天逸510S、Windows 10。