博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
用Apache的CGI封装器来加强安全性(转)
阅读量:2449 次
发布时间:2019-05-10

本文共 2207 字,大约阅读时间需要 7 分钟。

用Apache的CGI封装器来加强安全性(转)[@more@]

如果要加强Apache服务器的安全性,就应该检查CGI(公共网关接口)的使用。一个应用程序中的漏洞通常在用户接触数据库时的某个地方暴露出来,而这个地方正是CGI。它是Web服务器和外部程序之间的桥梁,用来告知这些程序该如何执行以满足浏览器的需求。CGI控制着两个方向的数据格式。它是一个协议,而不是一种语言,可以用很多方法来实现。

寻找安全漏洞

CGI脚本的一个大问题是服务器的默认设置很容易被利用。下面一些是最危险的:

*

以Web服务器用户运行。默认地,所有的 CGI脚本以相同的用户身份运行,即Web服务器本身。虽然这看起来像一个安全性的大敌,却是有意义的。CGI脚本控制着拥护和服务器之间的接口,因此这些脚本需要不同的文件访问权限。给所有的脚本以Web服务器本身的权限,然后再由管理员逐个程序来限制,这样的默认设置简单明了。问题是,管理员永远也完成不了这些限制工作。

*

脚本目录很容易被找到。导致脚本易于被访问和操纵。服务器上默认存放CGI脚本的目录是cgi-bin。如果黑客知道了脚本的位置,就等于拥有了打开宝藏库的钥匙。

*

扩展名众所周知。默认的,CGI脚本扩展名为.cgi。Apache服务器将所有扩展名为.cgi的文件都当作CGI来处理。如果整个服务器都这样通过扩展名来识别脚本而且不将脚本限制在某个目录中的话,黑客就可以运行未经授权的CGI脚本而不需要经过管理员的允许。

紧密封装起来

CGI脚本嵌入在Web应用程序中,带着用户直接进入服务器内部,在这里脚本拥有权限,能够访问服务器资源,恶意的用户会滥用这些权限。但是你可以在此增加一层保护层,办法是将CGI脚本封装隔离起来,从而使CGI脚本、应用程序以及用户无法利用服务器的设置缺陷。封装器可以拥有访问CGI脚本所必须的权限和资源,这样黑客最多只能拥有封装器的权限和资源,而不是脚本本身。

SuEXEC可以解决大多数问题

Switch User for Exec(suEXEC)是一个用来对付很多CGI危险的管理工具。它允许服务器管理员以用户而不是Web服务器用户身份运行CGI脚本。一个用户的程序将以其ID运行。使用CGI脚本的应用程序就能被限制在它们特定的用户环境下。

这就解决了权限问题。你已经有效地创建了一个封装,将用户与系统root权限隔离起来。另外,每次有脚本运行时,suEXEC包装器都将检查其安全性,动态验证程序调用、用户、文件位置和权限,以及所有由管理员定义的东西。

启用suEXEC

从1.2版开始,suEXEC成为Apache的一部分。1.3.x版本以后,它的启用成为Apache配置的一部分内容,键入以下命令:

enable-suexec

指定名字和路径(区别于用户路径)也很简单:

suexec-

caller=USERNAME

suexec-docroot=DIR (default is htdocs)

你可以设置其他参数来加强用户ID的安全性。这包括设置合法的文件路径、用户ID限制以及合法的用户根目录。更多请参考文档说明。

其它CGI包装器

一个名为FastCGI的基于库的包装器也是一种选择。它更像一个对付黑客面向程序员的工具而不是一个管理员工具。FastCGI扩展了CGI规范,提供了包含安全I/O方法的程序插件。这就允许开发者可以将使用其他方法来加强CGI脚本安全性,例如调整内存段的使用以防其被误用。

CGIWrap在Web服务器和可执行程序之间建立了一个附加层,它与suEXEC在很多方面相似,例如以非Web服务器用户身份运行CGI脚本。它也在每个脚本运行时进行安全性检查。

使用别名

可以通过为脚本目录起晦涩难懂的名字来阻止恶意用户查询CGI脚本。除了cgi-bin目录,服务器不会执行其它目录下的CGI脚本。但是使用别名,就可以隐藏它。在配置文件httpd.conf中这样做:

ScriptAlias? /cgi-bin/? "/alternate_directory/cgi-bin/"

这就使得服务器将这个替换目录中的文件作为CGI脚本对待,而正常情况下服务器只认cgi-bin目录下的文件。当然要确保限制用户访问这个目录,否则用户能够通过root权限将自己的CGI脚本放进这个目录,而服务器还会允许其执行。

名字包含什么意思

另一个CGI默认设置是服务器被动地假定任何CGI脚本(例如,扩展名为.cgi的文件)在所有Web服务器可以访问的目录下都是可以使用的。(这种情况只在已经启用了用这种方式鉴别CGI脚本的处理器才会出现,设置于httpd.conf。)

使 CGI在特定目录执行比在整个服务器中都可以执行要容易。只需为每个可以执行脚本的目录的Options添加ExecCGI就行。这样,就为特定用户和程序限制了CGI脚本的I/O和资源分配。记住这种功能是一把双刃剑,粗心大意的使用会给黑客入侵提供有效的途径,如同正确使用可以阻止他们一样

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/8225414/viewspace-937276/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/8225414/viewspace-937276/

你可能感兴趣的文章
Object.fromEntries
查看>>
mongdb选择存储引擎:_选择引擎:从右到左
查看>>
pubg 接口在哪里_如何在PUBG中获取绿血
查看>>
node压缩css_Node.js CSS压缩器:clean-css
查看>>
JavaScript CSS助手
查看>>
邪恶的AJAX:使用jQuery的Spyjax
查看>>
css指针悬停_CSS指针事件
查看>>
目标检测 多分辨率检测_检测视频分辨率
查看>>
ip校验和 tcp校验和_如何校验和
查看>>
pandora nohup_如何更好地训练您的Pandora广播电台
查看>>
显示器选三星还是飞利浦_如何为飞利浦色相灯设置计时器
查看>>
vm macos 启用3d_如何在macOS中启用夜班以减轻眼睛疲劳
查看>>
白色裤子为什么会沾上蓝色_什么是蓝色的,为什么它可以在Mac上运行?
查看>>
apple默认备份位置_如何将Apple Maps默认设置为步行路线
查看>>
固件中启用的虚拟化否_哪些固件或硬件机制可启用强制关机?
查看>>
如何还原桌面图标_如何为Windows 10桌面图标还原或更改文本的默认外观?
查看>>
ios numlock_从“提示”框:默认情况下启用NumLock,无广告的iOS应用和立体声供电的派对灯...
查看>>
询问HTG:白噪声屏幕保护程序,有效的文件命名以及从密码泄露中恢复
查看>>
dropbox文件_Dropbox即将发布的扩展程序更新将添加更多文件编辑支持,包括Pixlr照片...
查看>>
google hdr+_更好的隐私权控制使Google+死了
查看>>