freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何让Tomcat更强壮
2019-04-04 09:38:46

         Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,是开发和调试JSP 程序的首选,其深受开发人员追捧,在web安全测试中经常遇到tomcat的站点,此处通过结合tomcat几个常见配置漏洞,说说其加固建议,来打造一个更强壮的tomcat。

NO 1 不安全的http请求方法

1  漏洞描述 

系统支持多种http请求方法,如图一


image.png

图一

2  加固方案

1)       针对此问题,修改tomcat 的web.xml文件,在web.xml文件中增加如下内容:

2)       修改后重启下tomcat服务,web.xml修改后的具体内容如下图一:

image.png

图一

3)       修改后,再次查看options请求方法,提示403,具体报错信息如图二

image.png

图二

NO 2 慢速dos攻击

  1  漏洞描述 

          慢速dos攻击漏洞是让服务器等待,当服务器在保持连接等待时,恶意消耗服务器资源。

  2  加固建议

         修改server.xml文件,connectiontimeout默认是20000ms,此处修改为5000ms,可有效缓解该问 题,(该参数是指当建立链接后,如果既收不到客户端的fin也没有数据,此连接等待20s后会被超时释放)当在尝试用slowhttptest进行攻击测试时,提示如下

image.png

 NO 3 目录文件列出漏洞

1  漏洞描述 

Tomcat 8.0是自动屏蔽目录文件列出的,当web.xml中为<param-value>true</param-value>时,允许文件列出,如图一image.png

                                                                                      图一

2  加固建议

当<param-value>false</param-value>,可避免目录文件列出,如图二

image.png图二

NO 4 敏感信息泄漏之默认管理路径

1  漏洞描述 

                 Tomcat存在默认的管理路径,存在被恶意攻击者爆破的风险。

2  加固建议

                 首先修改tomcat默认8080端口,修改web.xml,修改默认端口为9999,如图一

image.png 图一

                     重启tomcat服务即可,如图二image.png

图二


NO 5 敏感信息泄漏之未定义错误页面

1  漏洞描述

系统报错时,错误信息会泄露出部分敏感信息,进行子定义错误页面,减少敏感信息泄露,如图一image.png

图一

2  加固建议  

修改web.xml文件,加入如下错误页面提示,如图一image.png

图一

在webapps/ROOT目录下新建error.html,内容为自定义的错误页面,当tomcat再次报错时,显示自定义的错误信息,如图二image.png

                                                                                   图二

NO 6 敏感信息泄漏之版本号泄漏

1  漏洞描述

在测试系统会发现,系统报错页面,会泄露tomcat版本信息,如下图一

image.png

图一

2  加固建议

进入tomcat/lib目录,查找catalina.jar,可以利用winrar文件打开,进\org\apache\catalina\util目录,编辑ServerInfo.properties文件,如图一

image.png

图一

修改最后三行内容,此处修改为如下内容,如图二

image.png

图二

修改完后,保存内容,更新jar包,重启tomcat服务,当系统在报错时,提示信息如图三,隐藏了Tomcat版本信息

image.png

图三

NO 7 War 包自动部署

1  项目描述

为了增加tomcat安全性,建议关闭war包自动部署功能,防止被攻击者上传恶意脚本。

2  配置方案

修改conf/server.xml文件,unpackWARs、unpackWARs默认为true,此处修改为false,如图一

image.png

                                                                       图一

             最后开启tomcat日志,可以随时监测用户访问情况,当系统出现安全问题时,可方便进行溯源。修改conf下的server.xml文件,默认日志文件是放在logs下,directory :  修改默认存储位置,prefix  :修改日志名前缀,suffix : 日志名后缀,pattern  : 日志需要保存的具体内容。可根据实际情况自行调整日志格式。

image.png



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

Tide安全团队自建立之初持续向CNCERT、CNVD、漏洞盒子、补天、各大SRC等漏洞提交平台提交漏洞,在漏洞盒子先后组建的两支漏洞挖掘团队在全国300多个安全团队中均拥有排名前十的成绩。在产品研发方面,Tide自主研发了一款面向互联网基础设施的资产检索系统,即Tide(潮汐)网络空间搜索平台,平台结合网络安全技术与大数据分析处理技术,对互联网基础设施进行网络安全威胁监测和网络安全态势分析。Tide安全团队自研多套安全平台,如分布式web扫描平台WDScanner、Mars平台、潮汐指纹识别系统、内部SRC平台、安全网络课堂、安全测试案例库、社工库、MoSec移动端检测平台、漏洞知识库、代理资源池、字典权重库等等,团队成员在FreeBuf、简书、CSDN、51CTO、CnBlogs等网站均开设专栏或博客,研究安全技术、分享经验技能。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号

ewm.png

# tomcat
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者