更新时间: 2020-10-22
Tomcat服务默认启用了管理后台功能,使用该后台可直接上传 war 文件包对站点进行部署和管理。由于运维人员的疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传 Webshell 脚本导致服务器沦陷。
通常 Tomcat 后台管理的 URL 地址为 http://iP:8080/manager/html/, 如下图所示:
黑客通过猜解到的口令登录 Tomcat 管理后台后,可以上传 Webshell 脚本导致服务器被入侵。
安全加固方案
tomcat是一个开源Web服务器,基于Tomcat的Web运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意
tomcat是一个开源Web服务器,基于Tomcat的Web运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意。以下是一些安全加固的方法:
1、版本安全
升级到最新稳定版,出于稳定性考虑,不建议进行跨版本升级。
2、服务降权
不要使用root用户启动tomcat,使用用普通用户启动Tomcat,集群内用户名统一UID
3、端口保护
Tomcat默认启动三个端口,8080、8005、8009,8080是默认访问端口,8005是shutdown端口,8009是AJP端口
操作示例:
1. 修改默认8080端口
修改server.xml文件
修改前:
1. 关闭AJP的8009端口
修改server.xml文件
验证查看
重启Tomcat,查看默认端口已消失,只能查看到修改后的应用端口
4、禁用管理端
1 删除默认$CATALINA_HOME/conf/tomcat-users.xml文件,重启tomcat将会自动生成新的文件
2 删除$CATALINA_HOME/webapps下载默认的所有目录和文件
3 将tomcat应用根目录配置为tomcat安装目录以外的目录
操作示例:
1. 删除webapps目录下,除开发应用外的其它目录,包括:docs、examples、host-manager、manager和ROOT,执行命令:
rm -rf docs examples host-manager manager ROOT
2. 删除conf目录下tomcat-users.xml文件,执行命令:
rm -rf tomcat-users.xml
3. 清空Tomcat缓存work目录,执行命令:
rm -rf Catalina
4. 重启Tomcat验证
删除后是这样的: