文章目录

一、https和8443

服务器漏洞处理_wildfly禁用https和8443端口_配置文件

1. 问题分析

1.1. https

从以上2个漏洞分析,都和8443端口有关,而8443是https的端口,由此分析,和https有关。

1.2. 8443端口

8443端口是应用服务器的端口,去找到应用的配置文件中是否有此配置,如果配置文件中配置了,那把配置文件中,把和http相关的配置都删除,理论上即可以了,如果无此配置,再想其他办法。

2. 思路预测

既然和https有关,把https禁用理论上,就可以解决。
既然和8443端口有关系,那就启用防火墙,不对外开放8443端口即可。需要对外开放的端口在配置文件中配置即可

3. 解决方案

vim /app/wildfly-10.1.0.Final/standalone/configuration/standalone.xml

1(已测试通过):
删除以下配置信息:

#删除 381行
<https-listener name="https" socket-binding="https" security-realm="Applica
tionRealm" enable-http2="true"/>

#删除 424行
<socket-binding name="management-https" interface="management" port="${jboss.manage
ment.https.port:9993}"/>

#删除 427行
<socket-binding name="https" port="${jboss.https.port:8443}"/>

将380行 redirect-socket=“https” 删除

删除前:

<http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>

删除后

<http-listener name="default" socket-binding="http"  enable-http2="true"/>

解决方案2(尚未测试):
开启防火墙,在防火墙配置文件中配置需要访问的端口即可,其他端口外界访问不到即可