Tomcat服務默認啓用了管理後臺功能,使用該後臺可直接上傳 war 文件包對站點進行部署和管理。若是疏忽,可能致使管理後臺存在空口令或者弱口令的漏洞,使得黑客或者不法分子能夠利用該漏洞直接上傳 Webshell 腳本致使服務器淪陷。 |
一般 Tomcat 後臺管理的 URL 地址爲 http://iP:8080/manager/html/html
黑客經過猜解到的口令登陸 Tomcat 管理後臺後,能夠上傳 Webshell 腳本致使服務器被入侵。linux
安全加固方案web
因爲此類型漏洞可能對業務系統形成比較嚴重的危害,建議您針對 Tomcat 管理後臺進行如下安全加固配置。shell
1. 網絡訪問控制apache
2. 開啓 Tomcat 的訪問日誌tomcat
修改 conf/server.xml 文件,將下列代碼取消註釋:安全
<Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log." suffix=".txt" pattern="common" resolveHosts="false"/>
啓用訪問日誌功能,重啓 Tomcat 服務後,在 tomcat_home/logs 文件夾中就能夠看到訪問日誌。服務器
3. Tomcat 默認賬號安全網絡
修改 Tomcat 安裝目錄 conf 下的 tomcat-user.xml 文件,從新設置複雜口令並保存文件。重啓 Tomcat 服務後,新口令即生效。app
4. 修改默認訪問端口
修改 conf/server.xml 文件把默認的 8080 訪問端口改爲其它端口。
5. 重定向錯誤頁面
修改訪問 Tomcat 錯誤頁面的返回信息,在 webapps\manger 目錄中建立相應的401.html、404.htm、500.htm 文件,而後在 conf/web.xml 文件的最後一行以前添加下列代碼:
<error-page> <error-code>401</error-code> <location>/401.htm</location> </error-page> <error-page> <error-code>404</error-code> <location>/404.htm</location> </error-page> <error-page> <error-code>500</error-code> <location>/500.htm</location> </error-page>
6. 禁止列出目錄
防止直接訪問目錄時因爲找不到默認頁面,而列出目錄下的文件的狀況。
在 web.xml 文件中,將<param-name>listings</param-name>
改爲<param-name>false</param-name>
。
7. 刪除文檔和示例程序
刪除 webapps 目錄下的 docs、examples、manager、ROOT、host-manager 文件夾。
本文地址:https://www.linuxprobe.com/tomcat-secure-configure.html