6. 在 Linux 系統環境下,關於 Apache 安全防護設定,下列敘述何者「不」
正確?
(A) 檢查是否有非權限用戶對 Apache 設定檔擁有存取權限,建議設
定成:chmod 644 /usr/local/apache/conf/httpd.conf
(B) 檢查是否禁止使用 PUT、DELETE 等危險的 HTTP 模式,所以
在 httpd.conf 中,增加:<LimitExcept GET POST>Allow from all
</LimitExcept>
(C) 檢查是否禁用 CGI,在 httpd.conf 中,刪去有與 cgi 相關的
LoadModule 語句
(D) 禁止非超級使用者修改 Apache 伺服器根目錄,執行以下命令變
更許可權:chmod -R a-w /usr/local/apache
答案:登入後查看
統計: A(46), B(366), C(69), D(59), E(0) #3055627
統計: A(46), B(366), C(69), D(59), E(0) #3055627
詳解 (共 2 筆)
#7323186
這是一個關於 Apache HTTP Server 安全強化的經典考題。在 Linux 環境下進行伺服器加固(Hardening)時,語法與權限的正確性至關重要。
詳細解析:為什麼 (B) 是錯誤的?
-
錯誤點: 選項 (B) 的語法雖然使用了 <LimitExcept>,但內部的 Allow from all 反而是開放了權限。
-
正確做法: 若要禁止除了 GET 與 POST 以外的所有 HTTP 方法,應該在限制區塊內使用 Deny from all。
其他正確選項解析:
-
(A) 權限設定 chmod 644: 正確。Apache 的設定檔(如 httpd.conf)應該設定為僅 root 可讀寫,其他用戶僅可讀取,防止非授權用戶竄改伺服器行為。
-
(C) 禁用 CGI: 正確。CGI 常成為攻擊媒介。若不需要執行外部腳本,直接在設定檔中移除 mod_cgi 或 mod_cgid 的 LoadModule 語句是最徹底的加固方式。
-
(D) 根目錄權限 chmod -R a-w: 正確。這能確保除了 root 之外的所有使用者(all)都對 Apache 安裝目錄沒有寫入(write)權限,防止網頁目錄被上傳惡意軟體。
0
0