Tomcat升级和安全防护

在Windows系统中升级Tomcat的步骤如下:
1.停止当前Tomcat:
如果是使用脚本启动运行的,打开命令提示符(cmd)或PowerShell,导航到Tomcat的bin目录,例如cd C:\apache-tomcat-x.x\bin(其中x.x是当前的Tomcat版本号),运行shutdown.bat来停止Tomcat。如果是安装为服务,使用管理员权限打开cmd.exe,执行net stop 服务名,或者直接在服务里找到Tomcat,然后鼠标右键选择停止。

2.下载新版本的Tomcat:使用指定版本的Tomcat 8.5.100

3.解压新版本Tomcat:

将下载的.zip文件解压到一个新的目录。例如,你可以解压到C:\apache-tomcat-new-version。

4.备份旧的配置文件:

导航到旧Tomcat的conf目录,例如cd C:\apache-tomcat-x.x\conf。复制server.xml、web.xml等配置文件到安全的位置作为备份。

5.复制配置文件到新Tomcat:

将备份的配置文件复制到新Tomcat的conf目录中。例如,使用copy命令或文件浏览器进行复制。

6.迁移应用程序:

如果你的应用程序部署在webapps目录下,将旧Tomcat的webapps目录下的应用程序文件夹复制到新Tomcat的webapps目录中。

7.启动新版本的Tomcat:

导航到新Tomcat的bin目录,例如cd C:\apache-tomcat-new-version\bin。运行startup.bat来启动新版本的Tomcat,或者执行net start 服务名。

8.检查Tomcat日志:

导航到新Tomcat的logs目录,例如cd C:\apache-tomcat-new-version\logs。查看catalina.out或其他相关日志文件,确保没有错误或异常。

9.访问应用程序:

在浏览器中访问你的应用程序,确保一切工作正常。

请注意,在升级过程中,确保你的应用程序与新版本的Tomcat兼容,并且始终在升级生产环境之前在测试环境中进行充分的测试。此外,如果Tomcat的路径或端口号发生更改,请确保更新任何相关的系统环境变量或配置文件。

安全漏洞对应措施

CVE-2020-9484 反序列化漏洞
通用修补建议:
升级到 Apache Tomcat 10.0.0-M5 及以上版本
升级到 Apache Tomcat 9.0.35 及以上版本
升级到 Apache Tomcat 8.5.55 及以上版本
升级到 Apache Tomcat 7.0.104 及以上版本

CVE-2020-13935:Tomcat 拒绝服务漏洞
通用修补建议:
升级到 Apache Tomcat 10.0.0-M7 及以上版本
升级到 Apache Tomcat 9.0.37 及以上版本
升级到 Apache Tomcat 8.5.57 及以上版本

Apache Tomcat 信息泄露漏洞,漏洞编号:CVE-2021-24122
修复版本

升级到Apache Tomcat 10.0.0-M10或更高版本;

升级到Apache Tomcat 9.0.40或更高版本;

升级到Apache Tomcat 8.5.60或更高版本;

升级到Apache Tomcat 7.0.107或更高版本;

Apache Tomcat反序列化代码执行漏洞(CVE-2021-25329)
通用修补建议:
升级Apache Tomcat 10.x>=10.0.2

升级Apache Tomcat 9.x>=9.0.43

升级Apache Tomcat 8.x>=8.5.63

升级Apache Tomcat 7.x>=7.0.108

Tomcat Slowloris 拒绝服务漏洞
Slowloris是一种试图使用慢速发送HTTP请求来耗尽服务器资源的攻击方法,使得目标Tomcat服务器无法处理其他合法请求。Tomcat在7.0.54之后的版本中修复了这个漏洞,通过增加了对请求处理时间的限制,并且可以配置这个时间阈值。

如果你正在使用的Tomcat版本低于7.0.54,且你想要修复这个漏洞,可以通过以下方法:

修改新tomcat文件夹下conf/server.xml文件,修改配置如下:

<Connector port=“8080” protocol=“HTTP/1.1”

connectionTimeout=“20000”

redirectPort=“8443”

maxThreads=“200”

minSpareThreads=“25”

acceptCount=“100”

/>

升级到最新的Tomcat版本,这通常会包含对Slowloris的防御。

通用修补建议:
升级Apache Tomcat 7.x>=7.0.54

Tomcat任意身份信息伪造漏洞(CVE-2020-1938)
Tomcat例子脚本信息泄露漏洞(CVE-2020-1938)是指Tomcat服务器中存在的一个安全漏洞,攻击者可以通过发送特制的HTTP请求,获取服务器上的敏感文件列表,包括web应用的例子脚本和配置文件等。

解决tomcat示例脚本信息泄露漏洞
将webapps/examples目录删除或者重命名为其他文件名
编辑conf/tomcat-users.xml,确保没有定义任何用户账号
编辑conf/web.xml,确保listings的配置设置为false以关闭自动生成目录列表的功能
通用修补建议:
升级到 Apache Tomcat 9.0.31 及以上版本
升级到 Apache Tomcat 8.5.51 及以上版本
升级到 Apache Tomcat 7.0.100 及以上版本
如果你使用的是Apache Tomcat 9.0.31或更高版本,或者是Apache Tomcat 8.5.50或更高版本,你可以直接升级到最新的安全版本。

下载地址:
https://tomcat.apache.org/download-90.cgi 或 https://tomcat.apache.org/download-80.cgi

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

donggela

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值