企业级Tomcat安全管理优化方案

telnet管理端口保护

1. 修改默认的8005管理端口为不易猜测的端口(大于1024);

<Server port="8527" shutdown="dangerous">

2. 修改SHUTDOWN指令为其他字符串;

ajp连接端口保护

1. 修改默认的ajp 8009端口为不易冲突的大于1024端口;

2. 通过iptables规则限制ajp端口访问的权限仅为线上机器;

<Connector port="8528" 
protocol="AJP/1.3" />

保护此端口的目的在于防止线下的测试流量被mod_jk转发至线上tomcat服务器;

禁用管理端

这个一定要禁止

1.  删除默认的{Tomcat安装目录}/conf/tomcat-users.xml文件,重启tomcat后将会自动生成新的文件;

2.  删除{Tomcat安装目录}/webapps下默认的所有目录和文件;

3. 将tomcat 应用根目录配置为tomcat安装目录以外的目录;

<Context path="" docBase="/home/work/local/tomcat_webapps" debug="0" reloadable="false" crossContext="true"/>

对于前段web模块,Tomcat管理端属于tomcat的高危安全隐患,一旦被攻破,黑客通过上传web shell的方式将会直接取得服务器的控制权,后果极其严重,所以使用此方法进行优化;

降权启动

1. tomcat启动用户权限必须为非root权限,尽量降低tomcat启动用户的目录访问权限;

2. 如需直接对外使用80端口,可通过普通账号启动后,配置iptables规则进行转发;

这样做是避免一旦tomcat 服务被入侵,黑客直接获取高级用户权限危害整个server的安全;

文件列表访问控制

1. conf/web.xml文件中default部分listings的配置改为false;

<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>

false为不列出目录文件,true为允许列出,默认为false;

版本信息隐藏

1. 修改conf/web.xml,重定向403、404以及500等错误到指定的错误页面;

2. 也可以通过修改应用程序目录下的WEB-INF/web.xml下的配置进行错误页面的重定向;

<error-page>
<error-code>403</error-code>
<location>/forbidden.jsp</location>
</error-page>
<error-page>
<error-code>404</error-code>
<location>/notfound.jsp</location>
</error-page>
<error-page>
<error-code>500</error-code>
<location>/systembusy.jsp</location>
</error-page>

在配置中对一些常见错误进行重定向,避免当出现错误时tomcat默认显示的错误页面暴露服务器和版本信息;

必须确保程序根目录下的错误页面已经存在;

起动关闭脚本权限回收

去除其他用户对Tomcat的bin目录下shutdown.sh、startup.sh、catalina.sh的可执行权限;

chmod -R 744 tomcat/bin/*
防止其他用户有起停线上Tomcat的权限;

 

posted @ 2017-11-27 16:17  酷酷的二连长  阅读(364)  评论(0编辑  收藏  举报