tomcat服务的安全解决方案

tomcat服务的安全解决方案

1. 删除项目无关文件和目录访问控制

  • 描述
    Tomcat安装提供了示例应用程序、文档和其他可能不用于生产程序及目录,存在极大安全风险,建议移除
    检查提示
  • 加固建议

请删除Tomcat示例程序和目录、管理控制台等,即从Tomcat根目录的webapps目录,移出或删除docs、examples、host-manager、manager目录。

  • 其他
    可选

2. Tomcat目录权限检测访问控制

  • 描述
    在运行Tomcat服务时,避免使用root用户运行,tomcat目录(catalina.home、 catalina.base目录)所有者应改为非root的运行用户
  • 加固建议
    使用chown -R <Tomcat启动用户所属组>:<Tomcat启动用户> <Tomcat目录>修改tomcat目录文件所有者,如chown -R tomcat:tomcat /usr/local/tomcat

3. Tomcat进程运行权限检测访问控制

  • 描述
    在运行Internet服务时,最好尽可能避免使用root用户运行,降低攻击者拿到服务器控制权限的机会。
  • 加固建议
    创建低权限的账号运行Tomcat,操作步骤如下:
    –新增tomcat用户
    useradd tomcat
    –将tomcat目录owner改为tomcat
    chown -R tomcat:tomcat /opt/tomcat
    – 停止原来的tomcat服务
    –切换到tomcat用户
    su - tomcat
    –重新启动tomcat
    /opt/tomcat/bin/startup.sh

4. 禁止自动部署服务配置

  • 描述
    配置自动部署,容易被部署恶意或未经测试的应用程序,应将其禁用
  • 加固建议
    修改Tomcat 根目录下的配置文件conf/server.xml,将host节点的autoDeploy属性设置为“false”,如果host的deployOnStartup属性(如没有deployOnStartup配置可以忽略)为“true”,则也将其更改为“false”

5. 禁止显示异常调试信息服务配置

  • 描述
    当请求处理期间发生运行时错误时,ApacheTomcat将向请求者显示调试信息。建议不要向请求者提供此类调试信息。
  • 加固建议
    在Tomcat根目录下的conf/web.xml文件里面的web-app添加子节点:java.lang.Throwable/error.jsp,在webapps目录下创建error.jsp,定义自定义错误信息

建议服务器登录使用ssh密钥登录 , 不要使用账号密码登录 , 如果别人入侵了您的程序 , 那么肯定是以root用户入侵的 , 所以 ,你分配什么样的身份权限都没有用 , 还不如直接把侵略者挡在服务器的外面 。
{.is-warning}

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

欢乐少年1904

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值