1.SSL/TLS存在Bar Mitzvah Attack漏洞
由于apache服务器未安装SSL模块,所以需要在不重新编译apahe的情况下安装mod_ssl模块。 1.0 安装apxs,yum install httpd_devel;
瑞利衰落1.1 进⼊apache源码⽬录,进⼊module⽂件夹下的ssl⽬录;
1.2 到oepnssl 的include路径;自由草
1.3 运⾏/usr/local/apache2/bin/apxs -i -c -a -D HAVE_OPENSSL=1 -I /usr/include/openssl -lcrypto -lssl -ldl *.c;
超声波马达
1.4 检查配置,重启。执⾏成功后可以在f配置⽂件中看到已经添加了mod_ssl模块,apache 安装⽬录下的module中也创建了mod_ssl.so ⽂件。在apache中禁⽤RC4加密算法,在/etc/httpd/conf.f中修改如下配置:
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重启apache服务:
/etc/init.d/httpd restart
2.SSLv3存在严重设计缺陷漏洞(CVE-2014-3566)
在Apache 的 SSL 配置中禁⽤ SSLv3 和 SSLv3,在/etc/httpd/conf.f中修改如下配置:
SSLProtocol all -SSLv2 -SSLv3
3.检测到⽬标主机可能存在缓慢的http拒绝服务***
限制web服务器的HTTP头部传输的最⼤许可时间,在/etc/httpd/f中添加如下配置:
RequestReadTimeout header=5-40,MinRate=500 body=20,MinRate=500
4.SSL/TLS存在FREAK***漏洞
更新openssl,在新的版本中已经得到修复,yum update openssl
环氧树脂涂层5.点击劫持:X-Frame-Options未配置
蜂巢发动机
在/etc/httpd/f中添加如下配置:
Header always append X-Frame-Options "DENY"
< /IfModule>
部分内容来源于⽹友们的贡献