更新时间: 2020-10-22

Tomcat服务默认启用了管理后台功能,使用该后台可直接上传 war 文件包对站点进行部署和管理。由于运维人员的疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传 Webshell 脚本导致服务器沦陷。

通常 Tomcat 后台管理的 URL 地址为 ​​http://iP:8080/manager/html/​​, 如下图所示:

Tomcat服务安全加固1_tomcat

黑客通过猜解到的口令登录 Tomcat 管理后台后,可以上传 Webshell 脚本导致服务器被入侵。

安全加固方案

tomcat是一个开源Web服务器,基于Tomcat的Web运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意

tomcat是一个开源Web服务器,基于Tomcat的Web运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意。以下是一些安全加固的方法:

1、版本安全

 升级到最新稳定版,出于稳定性考虑,不建议进行跨版本升级。

2、服务降权

不要使用root用户启动tomcat,使用用普通用户启动Tomcat,集群内用户名统一UID

3、端口保护

Tomcat默认启动三个端口,8080、8005、8009,8080是默认访问端口,8005是shutdown端口,8009是AJP端口

操作示例:

1. 修改默认8080端口

修改server.xml文件

修改前:

Tomcat服务安全加固1_xml文件_02

1. 关闭AJP的8009端口

修改server.xml文件

Tomcat服务安全加固1_tomcat_03


验证查看

重启Tomcat,查看默认端口已消失,只能查看到修改后的应用端口

4、禁用管理端

1 删除默认$CATALINA_HOME/conf/tomcat-users.xml文件,重启tomcat将会自动生成新的文件

2 删除$CATALINA_HOME/webapps下载默认的所有目录和文件

3 将tomcat应用根目录配置为tomcat安装目录以外的目录

操作示例:

1. 删除webapps目录下,除开发应用外的其它目录,包括:docs、examples、host-manager、manager和ROOT,执行命令:

rm -rf docs  examples  host-manager  manager  ROOT

2. 删除conf目录下tomcat-users.xml文件,执行命令:

rm -rf tomcat-users.xml

3. 清空Tomcat缓存work目录,执行命令:

rm -rf Catalina

4. 重启Tomcat验证


Tomcat服务安全加固1_tomcat_04

删除后是这样的:

Tomcat服务安全加固1_tomcat_05