欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>伪装nginx版本防止入侵web服务器WEB安全

伪装nginx版本防止入侵web服务器WEB安全

2023-12-06 08:19:00 收藏本文 下载本文

“AMY361”通过精心收集,向本站投稿了3篇伪装nginx版本防止入侵web服务器WEB安全,以下是小编帮大家整理后的伪装nginx版本防止入侵web服务器WEB安全,仅供参考,欢迎大家阅读。

伪装nginx版本防止入侵web服务器WEB安全

篇1:伪装nginx版本防止入侵web服务器WEB安全

为了防止被 扫描到web服务器信息,通过相对应的web服务器信息找出对应的版本漏洞,从而对web服务器进行入侵,nginx虽然功能强大,但是也是软件,软件就可能会有漏洞,例如nginx-0.6.32版本,默认情况下可能导致服务器错误的将任何类型的文件以php的方式进行解析,比如上传一个jpg格式的木马到论坛网站,通过漏洞解析成一个php的webshell,从而入侵获得服务器的权限,这将导致严重的安全问题,使得 可能攻陷支持php的nginx服务器,如果暴漏了nginx版本而且该版本又存在安全漏洞那么你的web服务器肯定危在旦夕了。

针对于nginx服务器,可以修改源码中关于nginx的header描述信息,以下以nginx-1.2.0版本为例。

[root@www nginx-1.2.0]# cd src/core/[root@www core]# vim nginx.h   -------编辑nginx.h文件

/** Copyright (C) Igor Sysoev* Copyright (C) Nginx, Inc.*/#ifndef _NGINX_H_INCLUDED_#define _NGINX_H_INCLUDED_#define nginx_version      100#define NGINX_VERSION      “2.2.2” //默认为1.2.0#define NGINX_VER          “Apache/” NGINX_VERSION //默认为Nginx#define NGINX_VAR          “NGINX”#define NGX_OLDPID_EXT     “.oldbin”#endif /* _NGINX_H_INCLUDED_ */

然后进行正常编译完成安装,

测试效果

使用强大的nmap扫描主机

使用curl获取http请求信息

或者访问一个不存在的URL也可以查看到效果

可以看到无论是用nmap扫描主机还是用curl获取对网站http报文的请求信息甚至是访问请求一个不存在的url都会显示web服务器使用的是Apache2.2.2版本,从而隐藏了我们真实web服务器版本即nginx-1.2.0版本,当然这里可以伪装为IIS、Lighthttp、Tengine甚至是自定义的名字都可以,总之迷惑了入侵者的思路,保护了web服务器的安全。

补充:有朋友留言给我,说404页面还是显示出nginx的风格,那就修改默认404页面吧

在nginx.conf中增加如下内容指定404页面路径(/usr/local/nginx/html)

error_page  404              /404.html;location = /404.html {root  html;}

重新加载配置文件

/usr/local/nginx/sbin/nginx -s reload

任意访问一个不存在的页面,就可以看到效果了!

篇2:从源头防止入侵者通过web进行入侵WEB安全

从web的源头制止入侵

题记:昨天休息的时候,一个朋友给我信息说他公司的服务器被黑了,破坏者不停的修改替换主页,搞的他都怕了,查到了那家伙的ip地址,包括身份证号码,家庭住址,报警网警说会处理的,但是一直没人问津。也感叹一下有关部门态度,拿着我们纳税人的养着,却这样给我们服务。有关部门是否也该“市场经济”一把就好了。昨天过去帮他把服务器弄了一下,答应他给他整理一个文档出来的,昨天晚上一想,既然整理了,那就好好整理下,希望此文能给那些想处理好网站的安全而又没钱请专人做的公司以及个人能有点小小的帮助吧。此文为昨天在朋友整理服务器的全程记录,由于考虑到安全的原因,网站目录或者文件名称可能与其网站程序有差异。

本文的宗旨:可能有的人会问,关于Windows系统下的防止webshell的文章那么多,我再写此文简直多此一举,此言差亦。纵观以前大家写的关于windows下的防止webshell的文章,发现了一个小小的bug,那就是没有从源头上制止webshell的执行,就是说webshell可以上传到服务器(有时候是可以跳过默认上传目录的),但是有的还是能把当前站点给黑了的,就是可以将主页给替换了的。此文就是解决这样的一个问题,至于c盘的权限以及组件的删除什么的,以前的一些文章已经写的非常不错了,我在这里也就不再赘述了。

目前流行的通过web入侵的方法:

1、sql注入法:通过sql注入获取一定的后台权限,或者直接通过sql数据库备份一个shell。最早的出现的时间应该是在的时候了,通过经典的’or’ ’=’进化而来的。前54nb的小竹写的《sql注入天书》,可算是sql注入的经典,相应推出的nbsi的注入工具也是sql注入工具中的典范了。至今俺还保存着当初推出的beta版到现在的各种修改版。

2、上传法:指的是通过系统提供的web上传功能来直接上传一个shell来获取web控制权限。初出现的的,最早出现在dvbbs论坛的上传组建上,其原因是由于windows系统对于文件名的检查的顺序的问题;后来相继又出现了一种就是现在的动易的前身动力文章系统3.6版本,出现的多文件上传过滤不严引起的可以直接上传cer文件的方法。这两种方法应该是上传漏洞鼻祖了。其代表工具有:最早出现的臭要饭的upload工具,还有一个比较经典的就是桂林老兵写的那个,通用性极强。

3、还有一种就是所谓的旁注法了,其方法主要是通过whois工具查找服务器的域名列表,然后通过上述两种方法来获取权限,进而来入侵同一服务器上的目标的,因为其是通过服务器上的其他网站来入侵目标的,因而就称其为旁注了。最早出现的文章应该是B.C.T的老大h4k_b4n写的文章,那时候B.C.T还没有成立呢。

上面了解了下流行的web入侵方法,那下面来看下常用的web的网站系统的一些功能,下面动态的系统和静态的系统来分别说明下。

1、动态的系统:常用的功能有,文章发布,主要是将数据写到数据库中asp常用的主要是access和sql server。文章发布中可以需要一些上传图片的功能。基本目录结构及其所需要的最低的权限如下:

database //为数据库存在目录,可能有的系统的存放目录不一样,这里为了更直观,将其写为database。需要的权限有读取和修改权限,如果有备份数据功能的可能还要有写入的权限。

upload //上传图片的目录,需要有写入和读取的权限,修改权限。

images //系统使用的图片目录,读取权限即可

admin //后台管理目录,一般为asp文件,需要有读取权限。

/根目录,一般存放为asp文件,需要有读取权限。

2、静态页面的系统:指的是一些内容页生成静态页面,而主页和二级页面为动态的系统,现在这种系统居多,

主要的功能有,上传图片,生成静态页面,acess数据库的可能还有个数据库备份功能。其基本目录结构如下:

database //为数据库存在目录,可能有的系统的存放目录不一样,这里为了更直观,将其写为database。需要的权限有读取和修改权限,如果有备份数据功能的可能还要有写入的权限。

upload //上传图片的目录,需要有写入和读取的权限。

images //系统使用的图片目录,读取权限即可

admin //后台管理目录,一般为asp文件,需要有读取和执行权限。

/根目录,一般存放为asp文件,需要有读取以及执行权限。

/html//此目录为生成静态页面的目录。需要有读取,修改以,写入权限。此文仅仅讨论生成的后缀为html,htm的情况。也是大部分程序生成的都为这些了。对比动态的多了一个生成静态页面的目录。

下面进入本文的重点:安全的设置。

对于sql注入的防范防范最好的是将所有的客户端提交的进入sql查询的参数全部过滤掉,这个对管理员的要求比较高了,需要懂程序开发才可以搞定的。而有一种比较简单的方法就是使用笔者以前写的一个小工具sql通用防注入系统.可以到我的网站下载:www.neeao.com/blog/article-2285.html.

主要说下如何防止上传漏洞的产生,sql注入比较好发现,对于上传的话如果懂的朋友也是可以用工具检测出来的,当然最好的方法就是修改程序,替换上传组件了。但这个相对于sql通用防注入的防范来说比较难了,没有通用的工具了。那么我们可以用服务器上的权限设置来防止破坏者上传或者上传后执行webshell。

1、先按照以前人总结的防止webshell文章给每个站点设置一个单独的账户,在这里,我为了方面说明,姑且假设我设置的web站点的主目录为:d:\web\neeao.com\,添加的iis匿名账户为web_neeao.com,所属组为guests。

2、设置web主目录的权限,删除除了administrators和system两个账户外的所有账户的访问权限,添加web_neeao.com,账户,将其权限设置为读取。并替换子目录下所有目录及文件权限,删除继承上级目录的权限。

3、设置上传目录的权限,我这里按照我上面列出的上传目录为uplaod,将其权限设置为读取及和写入还有修改权限,或许你有一个以上的上传目录,可以同样这样设置。

4、设置数据库目录的权限,我的数据库目录是database,将其权限设置为读取,写入和修改。或许你有一个以上的数据库目录,可以同样这样设置。

5、images目录权限,读取

6、admin目录,读取。

7、html目录,读取,写入。

上面的是针对磁盘的权限的设置,但是这样还是不行的,我们可以看出一些目录还是有写权限的,比如database、upload,以及html目录,如果asp文件传到这些目录的话同样是可以威胁网站安全的。

下面我们来看IIS中的设置:

在IIS管理器中左侧的站点列表中,单击站点前面的+符合,可以看到下面有目录的列表,在database目录上单击鼠标右键,属性,将其脚本执行权限去掉,设置为无。Upload目录和html目录同样这样设置。这里需要注意下database目录设置的时候,可以将其目录设置重定向,防止访问者非法下载access数据库。

至此权限设置结束了,关于权限的设置,我将其总结为一句话就是:能执行就不给写,能写就不给执行。如果按照这样的原则设置的话,基本上通过web上传并执行webshell是基本不可能的了,就我目前所了解的方法来说。

by:Neeao[B.C.T]

-8-13日上午10时

篇3:隐藏/屏蔽服务器信息与web软件版本信息WEB安全

俗话说的好,不怕偷,就怕被惦记着啊!这名话用到服务器上很适合啊,对于 来说,入侵第一步,一般都是先扫描,这些扫描包括服务器的类型,提供服务的软件及版本号,然后针对这些系统或软件的相应漏洞进行入侵。那么如何来隐藏这些信息呢?这就是今天的技术内容。

1、隐藏服务器系统信息

在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。为了不让这些默认的信息泄露出来,我们要进行下面的操作,让它只显示一个“login:”提示符。

删除/etc/issue和/etc/issue.net这两个文件。

本地登陆输入用户名和密码前显示的信息写在/etc/issue,当然,在这个文件你也可以写入其他的信息。

而/etc/issue.net是供telnet这个远端登入显示的信息,默认里面内容与/etc/issue是一样的。不过,这个现在好像没有什么人在用吧!

下面我就简单的了解一下issue文件中的一些代码含义

\d 本地端时间的日期; \l 显示第几个终端机介面; \m 显示硬体的等级 (i386/i486/i586/i686...); \n 显示主机的网路名称; \o 显示 domain name; \r 作业系统的版本 (相当于 uname -r) \t 显示本地端时间的时间; \s 作业系统的名称; \v 作业系统的版本。

在这里顺便说一下,登陆系统后显示的信息修改方法(PS:如果系统真到了这一步,那已经说明成为了别人的肉机了啊!)。

登陆系统后的信息是写在/etc/motd文件中,默认是空的,你可以在这里面写你想显示的信息,

2、常用的服务软件版本信息屏蔽

上面讲了如何把服务器的信息屏蔽,那么我在服务器上提供服务的软件版本信息如何隐藏呢?下面介绍目前几个常用的服务软件版本信息屏蔽。

先来介绍一个命令。

curl --head localhost 查看服务器提供HTTP服务的相关信息 这里会显示你的HTTP是什么程序,哪个版本如 Server: nginx/0.8.36 还有PHP的相关信息 X-Powered-By: PHP/5.2.14

下面就是如何来隐藏这些信息了

隐藏apache版本信息:

开启 httpd.conf,加入以下两行: ServerTokens ProductOnly ServerSignature Off

隐藏Nginx版本信息:

开启 nginx.conf,在http { }里加上: server_tokens off;

隐藏php-fpm版本信息:

开启php-fpm配置文件,找到: fastcgi_param SERVER_SOFTWARE nginx/$nginx_version; 改为: fastcgi_param SERVER_SOFTWARE nginx0.0.0; #(这个nginx0.0.0就是显示的内容)

隐藏PHP版本信息:

开启php.ini,加入: expose_php = Off

完成以上设定后,重新启动 Apache/Nginx 即可。

【伪装nginx版本防止入侵web服务器WEB安全】相关文章:

1.Windows Server Web服务器的十五项安全设置

2.Windows服务器安装及设置教程WEB服务器

3.win Web服务器安全配置与安全配置方法linux网页制作

4.web前端简历

5.Web课程总结报告

6.WIN技巧:WIN03校园Web服务器常见问题(图)

7.记一次完整的WEB服务器渗透测试

8.Web安全测试之XSS脚本安全

9.局域网内的安全误区WEB安全

10.Flash安全的一些总结WEB安全

下载word文档
《伪装nginx版本防止入侵web服务器WEB安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部