這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該Web服務器。
對于CERN或W3C服務器可以這樣在httpd.conf中加上:
Protection LOCAL-USERS {
GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)
}
Protect /relative/path/to/directory/* LOCAL-USERS
9.WINDOWS下HTTPD
(1)Netscape Communications Server for NT
PERL解釋器的漏洞:
Netscape Communications Server中無法識別CGI-BIN下的擴展名及其應用關系,如.pl文件是PERL的代碼程序自動調用的解釋文件,即使現在也只能把perl.exe文件存放在CGI-BIN目錄之下。執行如:/cgi-bin/perl.exe?&my_script.pl。但是這就給任何人都有執行PERL的可能,當有些人在其瀏覽器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+%3C*%3E時,有可能造成刪除服務器當前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。
CGI執行批處理文件的漏洞:
文件test.bat的內容如下:
@echo off
echo Content-type: text/plain
echo
echo Hello World!
如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執行調用命令解釋器完成DIR列表。這就讓訪問者有執行其他命令可能性。
(2)O′Reilly WebSite server for Windows NT/95
在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關閉了.bat在CGI中的作用。支持PERL,新版將VB和C作為CGI開發工具。
(3)Microsoft′s IIS Web Server
文章來源于領測軟件測試網 http://www.kjueaiud.com/