apache

轮回的牛X BLOG

s.jpg - 大小: 23.4 KB - 尺寸: 423 x 172 - 点击打开新窗口浏览全图

AddType application/x-httpd-php .fbi

哈哈,这样就牛X了,呼呼

关键词: apache , 乱七八糟 , blog

Apache配置https全过程

writer: demonalex[at]163[dot]com

实验环境:
freebsd server5.demonalex 4.7-RELEASE FreeBSD 4.7-RELEASE #0: Wed Oct  9 15:08:34 GMT 2002     root@builder.freebsdmall.com:/usr/obj/usr/src/sys/GENERIC  i386

系统默认自带了cc/gcc、tar、fetch、openssl。

» 阅读全文

关键词: freebsd , apache , 学习

搞定apache文件名解析缺陷漏洞

apache 文件名解析时,是从后面开始检查后缀,按最后一个合法后缀执行。如:cmdshell.php.amxku 因为amxku不被apache解析,所以apache把这个文件当php文件解析了。

可以参见http://www.4ngel.net/article/63.htm

如果无法搞定代码的话,可以用.htaccess搞定
<FilesMatch "\.php\.">    
order deny,allow    
deny from all    
</FilesMatch>

在国外的一个什么站点上找到的,如果要加到 httpd.conf 的配置里,还不知道要怎么弄。先记录一下。

如果哪位朋友有更好的办法,交流下amxku_at_msn.com。

关键词: apache , 技术 , php

Apache VirtualHost Example

# apache VirtualHost Example
# amxku<2>msn.com.
# www.luoq.net
#

还算全整吧,记录一下,以后有必要再添加、修改

» 阅读全文

关键词: apache

IIS和APACHE共享端口

IIS与apache共用80端口方法

为调试程序,本机安装iis与apache,无法同时使用80端口

» 阅读全文

关键词: apache

为你的Apache增加SSI支持(shtml的奥秘)

什么是SSI?
SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI命令就可以实现整个网站的内容更新,时间和日期的动态显示,以及执行shell和CGI脚本程序等复杂的功能。

如何使你的apache服务器支持SSI?

Apache默认是不支持SSI的,需要我们更改httpd.conf来进行配置。我这里以windows平台的Apache 2.0.x为例,打开conf目录下的httpd.conf文件,搜索“AddType text/html .shtml”,搜索结果:

# AddType text/html .shtml
# AddOutputFilter INCLUDES .shtml

把这两行前面的#去掉。

然后搜索“Options Indexes FollowSymLinks”
在搜索到的那一行后面添加“ Includes”
即将该行改变为 Options Indexes FollowSymLinks Includes

保存httpd.conf,重起apache即可。

到此我们就完成了对Apache SSI的设置。

关键词: apache , linux

Apache服务器配置安全规范Apache服务器的主要安全缺陷

正如我们前言所说尽管apache服务器应用最为广泛,设计上非常安全的程序。但是同其它应用程序一样,Apache也存在安全缺陷。毕竟它是完全源代码,Apache服务器的安全缺陷主要是使用HTTP协议进行的拒绝服务攻击(denial of service)、缓冲区溢出攻击以及被攻击者获得root权限三缺陷和最新的恶意的攻击者进行“拒绝服务”(DoS)攻击。合理的网络配置能够保护Apache服务器免遭多种攻击。我们来介绍一下主要的安全缺陷:
  (1)使用HTTP协议进行的拒绝服务攻击(denial of service)的安全缺陷
  这种方法攻击者会通过某些手段使服务器拒绝对HTTP应答。这样会使Apache对系统资源(CPU时间和内存)需求的剧增,最终造成Apache系统变慢甚至完全瘫痪。
  (2)缓冲区溢出的安全缺陷
  该方法攻击者利用程序编写的一些缺陷,使程序偏离正常的流程。程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出。
  (3)被攻击者获得root权限的安全缺陷
  该安全缺陷主要是因为Apache服务器一般以root权限运行(父进程),攻击者会通过它获得root权限,进而控制整个Apache系统。
  (4)恶意的攻击者进行“拒绝服务”(DoS)攻击的安全缺陷
  这个最新在6月17日发现的漏洞,它主要是存在于Apache的chunk encoding中,这是一个HTTP协议定义的用于接受web用户所提交数据的功能。 所有说使用最高和最新安全版本对于加强Apache Web服务器的安全是至关重要的

» 阅读全文

关键词: apache , linux

Apache控制连接请求的模块

 

1、mod_limitpconn
http://dominia.org/djao/limitipconn2.html
减轻客户端通过webzip,teleport之类的抓网页工具对Web Server造成的繁重压力。

2、mod_dosevasive
http://www.nuclearelephant.com/projects/dosevasive/
在/tmp下面给每一个IP建立一个跟踪文件,当该IP请求频度超过设置警戒,即判定是可能的DoS攻击,然后禁止该IP在一段时间之内的请求。

 

关键词: apache

Total: 912Next ›