Apache:排名世界第⼀的Web服务器
Apache是⽬前最流⾏的Web应⽤服务器,占据了互联⽹应⽤服务器70%以上的份额。Apache能取得如此成功并不⾜为奇:它免费、稳定且性能卓越;
Apache 起初由伊利诺伊⼤学⾹槟分校的国家超级电脑应⽤中⼼(NCSA)开发。此后,Apache 被开放源代码团体的成员不断的发展和加强。
Apache最开始是Netscape⽹页服务器之外的开放源代码选择。后来它开始在功能和速度超越其他的基于Unix的HTTP 服务器。
Apache取⾃“a patchy server”的读⾳,意思是充满补丁的服务器,因为它是⾃由软件,所以不断有⼈来为它开发新的功能、新的特性、修改原来的缺陷。
Apache的特点是简单、速度快、性能稳定,并可做代理服务器来使⽤。
本来它只⽤于⼩型或试验Internet⽹络,后来逐步扩充到各种Unix系统中,尤其对Linux的⽀持相当完美。
Apache是以进程为基础的结构,进程要⽐线程消耗更多的系统开⽀,不太适合于多处理器环境,因此,在⼀个Apache Web站点扩容时,通常是增加服务器或扩充集节点⽽不是增加处理器。
世界上很多著名的⽹站如Amazon、Yahoo!、W3 Consortium、Financial Times等都是Apache的产物,它的成功之处主要在于它的源代码开放、有⼀⽀开放的开发队伍、⽀持跨平台的应⽤(可以运⾏在⼏乎所有的Unix、Windows、Linux系统平台上)以及它的可移植性等⽅⾯。
介绍了那么多关于Apache的来龙去脉,⼩编不得不给⼤家安利下悬镜服务器卫⼠中的应⽤防护功能模块。这块就是需要安装Apache或者Nginx等Web服务器才可以正常使⽤的。
悬镜⽬前⽀持的服务器为⽬前国内外主流的Apache和Nginx两⼤Web服务器,其中Apache⽀持版本为2.2x、2.4x、2.4最新版;Nginx后续再写⼀篇⽂章详细给⼤家介绍下。当然,我们悬镜也⽀持类如lampp集成包安装配置的⽹站服务器。asp网页源码
在安装悬镜的前在服务器系统中安装并启动Apache服务,如果您的服务器系统中未安装并启动Apache服务,悬镜针对Web服务器防护的功能,例如:SQL注⼊防护、XSS注⼊防护、CC攻击防护功能将不会开启。
说到web服务器,我们不得不提⼀下⽬前主要的攻击⼿段,通过哪些攻击⼿段来破坏⽹站的正常运⾏的。
1、SQL注⼊漏洞的⼊侵
这种是ASP+ACCESS的⽹站⼊侵⽅式,通过注⼊点列出数据库⾥⾯管理员的帐号和密码信息,然后猜解出⽹站的后台地址,然后⽤帐号和密码登录进去到⽂件上传的地⽅,把ASP⽊马上传上去,获得⼀个⽹站的WEBSHELL。
2、ASP上传漏洞的利⽤
这种技术⽅式是利⽤⼀些⽹站的ASP上传功能来上传ASP⽊马的⼀种⼊侵⽅式,不少⽹站都限制了上传⽂件的类型,⼀般来说ASP为后缀的⽂件都不允许上传,但是这种限制是可以被⿊客突破的,⿊客可以采取COOKIE欺骗的⽅式来上传ASP⽊马,获得⽹站的WEBSHELL权限。
3、后台数据库备份⽅式获得WEBSHELL
这个主要是利⽤⽹站后台对ACCESS数据库进⾏数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何⽂件的后缀改成ASP,那么利⽤⽹站上传的功能上传⼀个⽂件名改成JPG或者GIF后缀的ASP⽊马,然后⽤这个恢复库备份和恢复的功能把这个⽊马恢复成ASP⽂件,从⽽达到能够获取⽹站WEBSHELL控制权限的⽬的。
4、⽹站旁注⼊侵
这种技术是通过IP绑定域名查询的功能查出服务器上有多少⽹站,然后通过⼀些薄弱的⽹站实施⼊侵,
拿到权限之后转⽽控制服务器的其它⽹站。
5、sa注⼊点利⽤的⼊侵技术
这种是ASP+MSSQL⽹站的⼊侵⽅式,到有SA权限的SQL注⼊点,然后⽤SQL数据库的XP_CMDSHELL的存储扩展来运⾏系统命令建⽴系统级别的帐号,然后通过3389登录进去,或者在⼀台⾁鸡上⽤NC开设⼀个监听端⼝,然后⽤VBS⼀句话⽊马下载⼀个NC到服务器⾥⾯,接着运⾏NC的反向连接命令,让服务器反向连接到远程⾁鸡上,这样远程⾁鸡就有了⼀个远程的系统管理员级别的控制权限。
6、sa弱密码的⼊侵技术
这种⽅式是⽤扫描器探测SQL的帐号和密码信息的⽅式拿到SA的密码,然后⽤SQLEXEC之类的⼯具通过1433端⼝连接到远程服务器上,然后开设系统帐号,通过3389登录。
然后这种⼊侵⽅式还可以配合WEBSHELL来使⽤,⼀般的ASP+MSSQL⽹站通常会把MSSQL的连接密码写到⼀个配置⽂件当中,这个可以⽤WEBSHELL来读取配置⽂件⾥⾯的SA密码,然后可以上传⼀个SQL⽊马的⽅式来获取系统的控制权限。
7、提交⼀句话⽊马的⼊侵⽅式
这种技术⽅式是对⼀些数据库地址被改成asp⽂件的⽹站来实施⼊侵的。
⿊客通过⽹站的留⾔版,论坛系统等功能提交⼀句话⽊马到数据库⾥⾯,然后在⽊马客户端⾥⾯输⼊这个⽹站的数据库地址并提交,就可以把⼀个ASP⽊马写⼊到⽹站⾥⾯,获取⽹站的WEBSHELL权限。
关于⼀句话⽊马这块,悬镜服务器也有专门的功能应对⽊马攻击。⽤户可以通过⽊马查杀中快速扫描或⾃定义扫描进⾏体检。当扫除⽊马时,进⾏⼀键修复即可。
回到悬镜服务器,我们再来说说应⽤防护这块。成功安装Apache之后,应⽤防护中的SQL,XSS,CC,⽹马拦截都会起到作⽤。
针对攻击者不断发来的攻击,⼀般的悬镜都会进⾏主动拦截,如果攻击次数超过设置的,会提醒服务器存在安全隐患,这个时候我们需要在⽹络防护中添加⿊⽩名单,阻⽌攻击者的攻击,从⽽保护服务器安全。
正好今⽇有⼀个悬镜⽤户说到了服务器遭受攻击,如何加⿊名单,⼩编就拿具体的案例来解释下:
如图所⽰:
图⼀【来源悬镜⽤户截图已获授权】
当服务器受到时,悬镜服务器会提⽰⽬前服务器的状态,以及受到了多少次的攻击,以及告警,这个时候需要查看下服务器受到哪些攻击,如何解决服务器安全状况。
图⼆【来源悬镜⽤户截图已获授权】
例如上图所⽰,某IP受到了什么类型的攻击,我们悬镜服务器主动拦截了多少次。遇到这种情况如何解决呢?
⾸先将攻击的IP加⼊⿊名单,打开悬镜管家-⽹络防护-⿊⽩名单
在添加新规则中进⾏设置,设置完之后加⼊⿊名单。
信息参考:百度百科【apache】,Linux学习公社
如果您使⽤的是Linux服务器,如果您担⼼您的Linux服务器安全,不如使⽤下悬镜服务器卫⼠,帮助您安全运维Linux 服务器,确保⽹站的正常运⾏。
悬镜体验地址:
往期精彩⽂章回顾:
欢迎⼤家使⽤悬镜服务器卫⼠,在使⽤过程中如遇到任何问题,都可以加⼊我们的官⽅⽤户【539903443】进⾏咨询,我们都会有专门的⼈员帮您解答。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论