今天受同事的委托,修复一台服务器的Apache漏洞,主要集中在以下几点:
1.Apache httpd remote denial of service(中危)
修复建议:将Apache http Sever升级到2.2.20或更高版本。
解决方法:升级http。
现Apache官网提供的都是源码包。
源码包的使用方法可参考:http://blog.chinaunix.net/uid-24961369-id-251583.html
2.点劫持(Clickjacking: x-frame-options header missing)(低危)
修复建议:配置web server使之包含一个X-Fame-Options头。
解决方法:
1> 首先查看是否已编译mod_headers.c模块
# /usr/local/apache2/bin/apachectl -l
2> 如果没有,首先编译mod_headers.c模块
# cd /root/httpd-2.2.31/modules/Metadata/
# /usr/local/apache2/bin/apxs -i -a -c -n headers mod_headers.c
--用apxs工具添加模块
3> 修改配置文件
# vim /usr/local/apache2/conf/httpd.conf
添加如下内容:
<IFModule mod_headers.c>header always append X-Frame-Options SAMEORIGIN</IFModule>
4> 重启httpd服务。
# /usr/local/apache2/bin/apachectl restart
3. OPTIONS method is enabled(低危)
修复方法:建议在此服务器上禁止OPTIONS Method。
解决方法:
在配置文件中添加Location容器
# vim /usr/local/apache2/conf/httpd.conf
<Location /> <limit OPTIONS> Order allow,deny Deny from all </limit></Location>
4. TRACE method is enabled(低危)
修复方法:在此服务器上禁止TRACE Method。
解决方法:
在配置文件中最后一行添加以下语句
# vim /usr/local/apache2/conf/httpd.conf
TraceEnable off
总结
以上是内存溢出为你收集整理的Apache漏洞修复全部内容,希望文章能够帮你解决Apache漏洞修复所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)