0
Q
基本的服務器安全
A
回答
1
你的問題有點尷尬。不消毒用戶輸入是導致Directory Traversal等漏洞的原因。整個觀點是,您的服務器正在接受用戶可能產生的最惡劣的受污染數據,並且應用程序有望使其安全。
有一種稱爲Web應用程序的防火牆,它可以在到達Web應用程序之前阻止許多不同類型的攻擊。與Sparrow相比,更安全的設置是Apache與Mod_Security。 Mod_secuirty可以防止針對Web應用程序的數百種不同類型的攻擊,包括Directory Traversal和大部分的OWASP Top 10。 OWASP前10名是我強烈推薦的一個很好的資源。
相關問題
- 1. 基於令牌的Web服務安全
- 2. Mobile - API服務器安全
- 3. RavenDb服務器安全
- 4. Debian服務器安全性
- 5. 使服務器cookie安全
- 6. Windows服務器安全
- 7. CentOS服務器安全
- 8. 服務器端安全
- 9. Web服務器基於會話的緩存安全問題?
- 10. AWS服務器上使用http基本認證的安全Solr實例
- 11. 想要將基本安全性添加到WCF服務
- 12. Mule spring基本安全失敗,用戶服務屬性文件
- 13. 基本HTTP服務器
- 14. 基本服務器控制
- 15. 基於Java EE的基於服務的安全
- 16. 安全的iPhone(iOS)/服務器通信
- 17. PHP不同的服務器和安全
- 18. 在服務器的PHP安全模式
- 19. 服務器上的安全圖片
- 20. 我的服務器現在安全嗎?
- 21. Couchbase服務器的訪問安全性
- 22. CentOS 6的燈服務器安全
- 23. 安全的文件服務器
- 24. 安全的web服務器asp.net
- 25. 安全的鏈接服務器!
- 26. 如何使iPhoneHTTPServer安全的服務器
- 27. WLClientLogReceiver的服務器安全配置
- 28. 安全的android與服務器通信
- 29. Windows身份基礎 - 第三方安全令牌服務器
- 30. Windows服務安全