tomcat加固

本文讨论了Tomcat服务的安全隐患,特别是管理后台的空口令或弱口令问题,可能导致服务器被黑客利用上传Webshell。文章列举了几个CVE影响范围,并提出了包括网络访问控制、设置强口令、开启访问日志、修改默认帐号安全、更改默认端口、重定向错误页面、禁止列出目录以及删除文档和示例程序在内的安全加固方案。
摘要由CSDN通过智能技术生成

Tomcat服务默认启用了管理后台功能,使用该后台可直接上传 war 文件包对站点进行部署和管理。由于运维人员的疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传 Webshell 脚本导致服务器沦陷。

通常 Tomcat 后台管理的 URL 地址为 http://iP:8080/manager/html/

黑客通过猜解到的口令登录 Tomcat 管理后台后,可以上传 Webshell 脚本导致服务器被入侵。

CVE-2017-12617影响范围:Apache Tomcat 7.0.0 – 7.0.81

CVE-2017-12616影响范围:Apache Tomcat 7.0.0 – 7.0.80

CVE-2017-12615影响范围: Apache Tomcat 7.0.0 – 7.0.79

安全加固方案

由于此类型漏洞可能对业务系统造成比较严重的危害,建议您针对 Tomcat 管理后台进行以下安全加固配置。

  1. 网络访问控制
    如果业务不需要使用 Tomcat 管理后台管理业务代码,我们可以使用安全组防火墙功能对管理后台 URL 地址进行拦截,或直接将 Tomcat 部署目录中 webapps 文件夹中的 manager、host-manager 文件夹全部删除,并注释 Tomcat 目录中 conf 文件夹中的 tomcat-users.xml 文件中的所有代码。

如果业务系统确实需要使用 Tomcat 管理后台进行业务代码的发布和管理,建议为 Tomcat 管理后台配置强口令,并修改默认 admin 用户,且密码长度不低于10位,必须包含大写字母、特殊符号、数字组合。

  1. 开启 Tomcat 的访问日志
    修改 conf/server.xml 文件&
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值