web主程序安全的一点点方法

简介:

#----------------------------------------------------------# 
# ====> 红色字体 -特指煮酒个人所见。加粗则为需要重点注意。 #
# ====> 蓝色加粗 -特指与本文相关人员,包括参与修正的朋友。 #
# ====> 煮酒品茶 -Http://cwtea.blog.51cto.com          #
#----------------------------------------------------------#

 煮酒品茶:上次写的80安全-WEB服务器安全浅淡【第一次编辑】 受到的关注还蛮多的,那个时候只是一个单纯的想法而已,我想更多的应该是我们把它具体运用到实践当中去,或多或少你可以考虑的。

首先设想:有什么样的需要我们就会有什么样的程序,也会有何种层次的极别。安全或许一个层次的坚守并不代表全局的安全,而全局的安全则是由很多个层次来构成的,所以技术的积累是很重要的,量到一定程序就会产生质变。

煮酒品茶:一个程序从不同的角度上看会有不同的结果,所以可能和你所想要的有点偏差。我只是把我个人的想法进行一个表述,并希望通过实践来得出它是可行的,也不希望有误倒读者的意思。自己衡量这个标准。

攻击情形假设:

1、非法用户通过非法手段得到权限并进行入侵攻击

2、上传程序到网站目录,由于用户所获得的权限为www,而www的权限是在整个程序目录,所以活动目录为主程序目录。

3、上传X马到主程序并得到解释后进行进一步提权。(这时已经可以得到全部网站数据了)

一般的web程序是不会老是变动的,而且会有一个固定的框架。

1、所有主程序目录(web主程序)

2、图片上传目录以及资料上传目录

3、有时候会有cache的目录存在

4、数据库会存储相当可观的数据,并进行实时调用(此为表述)

根据我们在web服务器安全浅谈上进行理论操作,即为可写不可读,可读不可写。(此处指的是动态语言)但有时候环境不得不让你可读而且可写,比如我们的cache目录,或者你可以放到别的服务器上,让他们分开。更或者......

下为针对上方需求所设想:

1、此项为可读不可写,因此为予权限为www用户可读禁止写入。

2、此项为可写不可读,测试过不给读权限也可以调用图片。(或者采用3的方法)

3、此项为要可写也要可读,那么我们的方法是利用web服务器程序进行禁止解释

4、此为数据库安全。与本题无关。

然后我们针对以上方案进行一个实例的测试。

程序目录结构如下:



   
   
  1. [root@bogon data]# tree 
  2. |-- cache 
  3. |   `-- index.htm 
  4. |-- image 
  5. |   `-- 220903335.jpg 
  6. |-- index.php 
  7. `-- upload 
  8.     `-- test.rar 

Cache为缓存,image为图片上传目录,upload为文件上传目录,当前目录为主站程序目录。

先进行测试访问。

三个都是可以被web程序所解释的。

 

设置全站权限:

煮酒品茶:x是代表可执行也就是web程序nginx可执行。这样看就方面看多了。



   
   
  1. [root@bogon data]# ll 
  2. total 16 
  3. drwx------ 2 www www 4096 Jun  5 03:22 cache 
  4. drwx------ 2 www www 4096 Jun  5 03:22 image 
  5. -rwx------ 1 www www   21 May 31 02:13 index.php 
  6. drwx------ 2 www www 4096 Jun  5 03:22 upload 

修改Nginx.conf配置需求

  1. location ~* ^/(cache|image|upload)/.*\.(php|php5|PHP|PHP5)$ 
  2. deny all; 

重启nginx

最终结果,清缓存。

应用程序正常业务

 

静态文件目录非法上传非法文件。

 

煮酒品茶:主程序只给可读可执行的命令。所以一般情况下无法被写入。我们的安全等级提高了一点点。配合其它的手段使安全得到更多的保障!

附:nginx.conf 禁止解释的代码,学过正则的都看的懂。

-------------------------------------------------



   
   
  1. location ~* ^/(cache|image|upload)/.*\.(php|php5|PHP|PHP5)$ 
  2. deny all; 

--------------------------------------------------------





本文转自 煮酒品茶 51CTO博客,原文链接:http://blog.51cto.com/cwtea/887722,如需转载请自行联系原作者
目录
相关文章
|
1月前
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
56 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
23天前
|
存储 JSON JavaScript
WEB CAD插件通过上下文对象MxPluginContext修改UI界面的方法
本文介绍了如何使用MxPluginContext动态控制MxCAD项目的UI界面。通过该上下文对象,开发者可以灵活设置UI配置,如控制操作栏显隐、编辑按钮、添加侧边栏等。具体方法包括调用`getUiConfig()`获取并修改`mxUiConfig.json`中的属性,实现界面的定制化。此外,还提供了控制命令行聚焦的功能,解决输入框焦点锁定问题。详细代码示例和效果对比图展示了具体实现步骤,帮助开发者更好地适配项目需求。
|
16天前
|
安全 大数据 数据挖掘
课时9:阿里云Web应用防火墙:全面保障网站的安全与可用性
阿里云Web应用防火墙(WAF)基于阿里巴巴十年攻防经验,提供全面的网站安全防护。它通过Web应用防护、CC攻击防护和业务风控,有效应对各类网络威胁,确保网站的安全与可用性。智能双引擎技术降低误报率,实时数据分析和虚拟补丁更新保障系统安全。WAF已成功护航多个重大活动,为企业提供高效、简便的安全解决方案。
|
3月前
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
|
4月前
|
SQL 存储 安全
Web 常见攻击方式及防御方法
【10月更文挑战第25天】Web 安全是一个复杂而重要的领域,攻击者不断寻找新的攻击方法,我们需要不断加强防御措施,提高安全意识,以保障 Web 应用的安全运行。通过采取多种防御手段的综合运用,我们可以有效地降低 Web 攻击的风险,保护用户的信息和财产安全。同时,随着技术的不断发展,我们也需要持续关注和研究新的安全威胁和防御方法,以应对不断变化的安全形势。
573 56
|
3月前
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
4月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
160 4
|
4月前
|
SQL 负载均衡 安全
安全至上:Web应用防火墙技术深度剖析与实战
【10月更文挑战第29天】在数字化时代,Web应用防火墙(WAF)成为保护Web应用免受攻击的关键技术。本文深入解析WAF的工作原理和核心组件,如Envoy和Coraza,并提供实战指南,涵盖动态加载规则、集成威胁情报、高可用性配置等内容,帮助开发者和安全专家构建更安全的Web环境。
131 1
|
4月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
134 2
|
4月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
199 3

热门文章

最新文章