1. 程式人生 > >tomcat十大安全優化措施

tomcat十大安全優化措施

1、telnet管理埠保護

使用telnet連線進來可以輸入SHUTDOWN可以直接關閉tomcat,極不安全,必須關閉。可以修改預設的管理埠8005改為其他埠,修改SHUTDOWN指令為其他字串。

# vi conf/server.xml
<Server port="8365" shutdown="IN0IT">

2 AJP連線埠保護

Tomcat 伺服器通過Connector聯結器元件與客戶程式建立連線,Connector元件負責接收客戶的請求,以及把Tomcat伺服器的響應結果傳送給客 戶。預設情況下,Tomcat在server.xml中配置了兩種聯結器,一種使用ajp,要和apache結合使用,一種使用http。當使用http 時,可以限制ajp埠訪問,在於防止線下測試流量被mod_jk轉發至線上tomcat伺服器。可以通過iptables規則限制ajp埠的訪問,或 者直接將改行註釋。

# vim conf/server.xml
    <!--<Connector port="8329" protocol="AJP/1.3" redirectPort="8443" />-->

3 禁用管理端

對於tomcat的web管理端屬於高危安全隱患,一旦被攻破,黑客通過上傳web shell方式取得伺服器的控制權,那是非常可怕的。我們需要刪除tomcat安裝目錄下conf/tomcat-user.xml或者刪除webapps下預設的目錄和檔案。

# mv webapps/* /tmp

4 降權啟動tomcat

tomcat 啟動使用者許可權必須為非root,避免一旦tomcat服務被入侵,獲取root許可權,普通使用者只能使用大於1024埠,如果要想使用80埠,可以使用 iptables規則進行轉發,或者使用代理。一般情況下,tomcat前方有一個反向代理伺服器nginx或者apache等。

複製程式碼
[[email protected] ~]# cd /usr/local/tomcat/bin/
[[email protected] bin]# tar xf commons-daemon-native.tar.gz
[[email protected] bin]# cd commons-daemon-1.0.15-native-src/unix
[[email protected] unix]# ./configure --with-java=/usr/java/jdk1.8.0_45/
[[email protected] unix]# make
[[email protected]
unix]# cp jsvc
/usr/local/tomcat/bin/ [[email protected] bin]# cd /usr/local/tomcat/bin/
複製程式碼

編輯daemon.sh,首行加入以下內容,表示啟動tomcat使用者為nginx

TOMCAT_USER=nginx

啟動關閉tomcat

# ./daemon.sh start | stop | version | run

檢視啟動情況

複製程式碼
# netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      2460/sshd           
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1443/master         
tcp        0      0 :::8080                     :::*                        LISTEN      4287/jsvc.exec      
tcp        0      0 :::22                       :::*                        LISTEN      2460/sshd           
tcp        0      0 ::1:25                      :::*                        LISTEN      1443/master 
複製程式碼

5 檔案列表訪問控制

conf/web.xml檔案中的default部分listings的配置必須為false,false為不列出目錄檔案,true為允許列出,預設為false。

       <init-param>
            <param-name>listings</param-name>
            <param-value>false</param-value>
        </init-param>

版本資訊隱藏

對一些常見錯誤重定向,避免出錯暴露伺服器和版本資訊。在conf/web.xml重定向403,404及500等錯誤到指定頁面。

複製程式碼
<error-page>
    <error-code>404</error-code>
    <location>/404.html</location>
</error-page>
<error-page>
    <error-code>403</error-code>
    <location>/403.html</location>
</error-page>
<error-page>
    <error-code>500</error-code>
    <location>/500.html</location>
</error-page>
複製程式碼

7 指令碼許可權回收

去除其他使用者對bin目錄下可執行許可權,防止其他使用者起停tomcat

# chmod -R 744 bin/*

8 訪問日誌格式規範

開啟Referer和User-Agetn是為了一旦出現安全問題能夠更好的根據日誌進行排查

複製程式碼
      <Host name="23.83.xx.xx"  appBase="webapps"
            unpackWARs="true" autoDeploy="true">
        <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
               prefix="localhost_access_log" suffix=".txt"
               pattern="%h %l %u %t &quot;%r&quot; %s %b %{Referer}i %{User-Agent}i %D" />
        <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path=""  reloadable="true"/>
        <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path="/FWYsWeb"  reloadable="true"/>
      </Host>
複製程式碼

9 設定信任IP白名單

只允許192.168.31.0網段訪問

複製程式碼
     <Host name="192.168.31.128"  appBase="webapps"
            unpackWARs="true" autoDeploy="true">
        <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
               prefix="localhost_access_log" suffix=".txt"
               pattern="%h %l %u %t &quot;%r&quot; %s %b %{Referer}i %{User-Agent}i %D" />
        <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="192.168.31.*"/>
        <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path=""  reloadable="true"/>
        <Context docBase="/usr/local/tomcat/webapps/FWYsWeb" path="/FWYsWeb"  reloadable="true"/>
      </Host>