Tomcat安全規範

1、telnet管理端口保護

使用telnet連接進來可以輸入SHUTDOWN可以直接關閉tomcat,極不安全,必須關閉。可以修改默認的管理端口8005改爲其他端口,修改SHUTDOWN指令爲其他字符串。

vi conf/server.xml

<Server port="8365" shutdown="IN0IT">


2 AJP連接端口保護

Tomcat 服務器通過Connector連接器組件與客戶程序建立連接,Connector組件負責接收客戶的請求,以及把Tomcat服務器的響應結果發送給客 戶。默認情況下,Tomcat在server.xml中配置了兩種連接器,一種使用ajp,要和apache結合使用,一種使用http。當使用http 時,可以限制ajp端口訪問,在於防止線下測試流量被mod_jk轉發至線上tomcat服務器。可以通過iptables規則限制ajp端口的訪問,或 者直接將改行註釋。

vim conf/server.xml

<!--<Connector port="8329" protocol="AJP/1.3" redirectPort="8443" />-->


3 禁用管理端

對於tomcat的web管理端屬於高危安全隱患,一旦被攻破,***通過上傳web shell方式取得服務器的控制權,那是非常可怕的。我們需要刪除tomcat安裝目錄下conf/tomcat-user.xml或者刪除webapps下默認的目錄和文件。

# mv webapps/* /tmp


4 降權啓動tomcat

tomcat 啓動用戶權限必須爲非root,避免一旦tomcat服務被***,獲取root權限,普通用戶只能使用大於1024端口,如果要想使用80端口,可以使用 iptables規則進行轉發,或者使用代理。一般情況下,tomcat前方有一個反向代理服務器nginx或者apache等。

[root@tomcat ~]# cd /usr/local/tomcat/bin/

[root@tomcat bin]# tar xf commons-daemon-native.tar.gz

[root@tomcat bin]# cd commons-daemon-1.0.15-native-src/unix

[root@tomcat unix]# ./configure --with-java=/usr/java/jdk1.8.0_45/

[root@tomcat unix]# make

[root@tomcat unix]# cp jsvc /usr/local/tomcat/bin/

[root@tomcat bin]# cd /usr/local/tomcat/bin/

編輯daemon.sh,首行加入以下內容,表示啓動tomcat用戶爲nginx

TOMCAT_USER=nginx

啓動關閉tomcat

# ./daemon.sh start | stop | version | run


5 文件列表訪問控制

conf/web.xml文件中的default部分listings的配置必須爲false,false爲不列出目錄文件,true爲允許列出,默認爲false。

<init-param>

  <param-name>listings</param-name>

  <param-value>false</param-value>

</init-param>


6 版本信息隱藏

對一些常見錯誤重定向,避免出錯暴露服務器和版本信息。在conf/web.xml重定向403,404及500等錯誤到指定頁面。

<error-page>

  <error-code>404</error-code>

  <location>/404.html</location>

</error-page>

<error-page>

  <error-code>403</error-code>

  <location>/403.html</location>

</error-page>

<error-page>

  <error-code>500</error-code>

  <location>/500.html</location>

</error-page>


7 腳本權限回收

去除其他用戶對bin目錄下可執行權限,防止其他用戶起停tomcat

# chmod -R 744 bin/*


8 訪問日誌格式規範

開啓Referer和User-Agetn是爲了一旦出現安全問題能夠更好的根據日誌進行排查

<Host name="localhost"  appBase="webapps"

unpackWARs="true" autoDeploy="true">

  <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"

prefix="localhost_access_log" suffix=".txt"

pattern="%h %l %u %t &quot;%r&quot; %s %b %{Referer}i %{User-Agent}i %D" />

    <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path=""  reloadable="true"/>

    <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path="/FWYsWeb"  reloadable="true"/>

</Host>


9 設置信任IP白名單

只允許192.168.31.0網段訪問

<Host name="192.168.31.128"  appBase="webapps"

unpackWARs="true" autoDeploy="true">

  <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"

prefix="localhost_access_log" suffix=".txt"

pattern="%h %l %u %t &quot;%r&quot; %s %b %{Referer}i %{User-Agent}i %D" />

  <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="192.168.31.*"/>

    <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path=""  reloadable="true"/>

    <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path="/FWYsWeb"  reloadable="true"/>

</Host>


10.Server header重寫

在HTTP Connector配置中加入server的配置,server=”chuck-server”


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章