Rumah > Operasi dan penyelenggaraan > operasi dan penyelenggaraan linux > Linux Server Guard: Lindungi antara muka web daripada serangan traversal direktori.

Linux Server Guard: Lindungi antara muka web daripada serangan traversal direktori.

PHPz
Lepaskan: 2023-09-09 16:40:52
asal
1619 orang telah melayarinya

Linux Server Guard: Lindungi antara muka web daripada serangan traversal direktori.

Perlindungan Pelayan Linux: Lindungi antara muka web daripada serangan traversal direktori

Serangan traversal direktori ialah ancaman keselamatan rangkaian yang biasa. Dalam aplikasi web, serangan traversal direktori sering dilaksanakan dengan memanipulasi laluan URL, di mana penyerang memasukkan aksara traversal direktori khas (seperti "../") untuk menavigasi ke direktori di luar konteks aplikasi.

Untuk mengelakkan antara muka web daripada serangan traversal direktori, kami boleh mengambil langkah berikut untuk melindungi keselamatan pelayan.

  1. Pengesahan Input
    Dalam aplikasi web, pengesahan input ialah langkah penting untuk melindungi daripada serangan lintasan direktori. Selepas menerima input pengguna, ia harus disahkan dengan ketat dan aksara khas seperti "../" harus ditapis keluar. Input pengguna boleh disemak menggunakan ungkapan biasa atau fungsi penapis dalam bahasa pengaturcaraan.
function validateInput(input) {
  // 过滤掉特殊字符
  const pattern = /../g;
  return !pattern.test(input);
}

// 例子
const userInput = "../../etc/passwd";
if (validateInput(userInput)) {
  // 处理用户输入
  // ...
} else {
  // 输入无效,可能存在目录遍历攻击
  // ...
}
Salin selepas log masuk
  1. Pemprosesan laluan fail
    Apabila memproses laluan fail, kita harus menggunakan laluan mutlak dan bukannya laluan relatif. Laluan mutlak menentukan lokasi sebenar fail dan tidak akan menyebabkan salah tafsir disebabkan oleh laluan relatif.
import java.nio.file.Path;
import java.nio.file.Paths;

public class FileProcessor {
  public void processFile(String filename) {
    // 使用绝对路径
    Path filePath = Paths.get("/var/www/html", filename);
    // ...
  }
}

// 例子
FileProcessor fileProcessor = new FileProcessor();
fileProcessor.processFile("index.html");
Salin selepas log masuk
  1. Sekatan kebenaran
    Untuk menyekat penyerang daripada mengakses direktori yang tidak dibenarkan melalui serangan traversal direktori, kami perlu menetapkan kebenaran yang sesuai pada pelayan. Pastikan proses pelayan web mempunyai kebenaran yang minimum dan hanya boleh mengakses fail dan direktori yang diperlukan.

Sebagai contoh, untuk pelayan Apache, anda boleh menetapkan peraturan kebenaran berikut dalam fail konfigurasi (seperti "httpd.conf").

<Directory /var/www/html>
  Options None
  AllowOverride None
  Order deny,allow
  Deny from all
  Allow from 127.0.0.1
</Directory>
Salin selepas log masuk

Konfigurasi di atas akan melumpuhkan semua akses kepada direktori /var/www/html kecuali alamat gelung balik setempat (127.0.0.1).

  1. Senarai Putih Fail
    Untuk mengurangkan lagi risiko serangan traversal direktori, kami boleh mengekalkan senarai putih fail yang hanya membenarkan akses kepada fail dan direktori tertentu. Ini boleh dilaksanakan dalam kod aplikasi untuk menyekat dengan menyemak sama ada laluan fail yang diminta oleh pengguna berada dalam senarai putih.
def isFileAllowed(filePath):
  allowedFiles = ['/var/www/html/index.html', '/var/www/html/style.css']
  return filePath in allowedFiles

# 例子
userFilePath = "/var/www/html/../../../etc/passwd"
if isFileAllowed(userFilePath):
  # 处理用户请求
  # ...
else:
  # 文件不在白名单中
  # ...
Salin selepas log masuk

Di atas ialah beberapa langkah asas untuk membantu melindungi antara muka web anda daripada serangan lintasan direktori. Tetapi ingat, keselamatan siber ialah perjuangan yang berterusan, dan kami juga harus sentiasa mengemas kini perisian, menampal kelemahan dan menjalankan audit keselamatan dan ujian penembusan secara berkala untuk memastikan keselamatan sistem kami.

Atas ialah kandungan terperinci Linux Server Guard: Lindungi antara muka web daripada serangan traversal direktori.. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan