用Apache的CGI封装器来加强安全性

ZDNet软件频道 时间:2003-09-12 作者:ZDNet China |  我要评论()
本文关键词:
如果要加强Apache服务器的安全性,就应该检查CGI(公共网关接口)的使用。一个应用程序中的漏洞通常在用户接触数据库时的某个地方暴露出来,而这个地方正是CGI。
本文译自Builder.com,未经许可请勿转载如果要加强Apache服务器的安全性,就应该检查CGI(公共网关接口)的使用。一个应用程序中的漏洞通常在用户接触数据库时的某个地方暴露出来,而这个地方正是CGI。它是Web服务器和外部程序之间的桥梁,用来告知这些程序该如何执行以满足浏览器的需求。CGI控制着两个方向的数据格式。它是一个协议,而不是一种语言,可以用很多方法来实现。

寻找安全漏洞

CGI脚本的一个大问题是服务器的默认设置很容易被利用。下面一些是最危险的:

  • 以Web服务器用户运行。默认地,所有的 CGI脚本以相同的用户身份运行,即Web服务器本身。虽然这看起来像一个安全性的大敌,却是有意义的。CGI脚本控制着拥护和服务器之间的接口,因此这些脚本需要不同的文件访问权限。给所有的脚本以Web服务器本身的权限,然后再由管理员逐个程序来限制,这样的默认设置简单明了。问题是,管理员永远也完成不了这些限制工作。
  • 脚本目录很容易被找到。导致脚本易于被访问和操纵。服务器上默认存放CGI脚本的目录是cgi-bin。如果黑客知道了脚本的位置,就等于拥有了打开宝藏库的钥匙。
  • 扩展名众所周知。默认的,CGI脚本扩展名为.cgi。Apache服务器将所有扩展名为.cgi的文件都当作CGI来处理。如果整个服务器都这样通过扩展名来识别脚本而且不将脚本限制在某个目录中的话,黑客就可以运行未经授权的CGI脚本而不需要经过管理员的允许。
紧密封装起来

CGI脚本嵌入在Web应用程序中,带着用户直接进入服务器内部,在这里脚本拥有权限,能够访问服务器资源,恶意的用户会滥用这些权限。但是你可以在此增加一层保护层,办法是将CGI脚本封装隔离起来,从而使CGI脚本、应用程序以及用户无法利用服务器的设置缺陷。封装器可以拥有访问CGI脚本所必须的权限和资源,这样黑客最多只能拥有封装器的权限和资源,而不是脚本本身。


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134