zoukankan      html  css  js  c++  java
  • linux漏洞修复——tomcat

    检测到的漏洞修复方式一般分为两种:修改配置文件、升级组件规避漏洞,一般紧急规避是选择前一种方式。

    1.tomcat隐藏版本信息

    a. cd  /usr/tomcat9/lib/

    cp  catalina.jar  /usr/tomcat9/lib/catalina.jar.bk,将该文件拷贝并重命名为catalina.jar.bak作为备份

    b. jar  xf catalina.jar解压catalina.jar包,cd  org/apache/catalina/util/,修改为

     c.cd  /usr/tomcat9/lib/

    jar  uvf catalina.jar org/apache/catalina/util/ServerInfo.properties.压缩修改后的catalina.jar包

    cd  /usr/tomcat9/bin/

    FastGateServer.sh  restart

    ./version.sh查看是否已经修改成功

    2.替换错误页面

    a.vi /usr/tomcat9/webapps/host-manager/WEB-INF/web.xml

    b.在<error-page>下指定的error-code指定一个固定的.jsp文件,.jsp文件自定义放在

    某个路径下即可

    (操作见链接:https://blog.csdn.net/JustinQin/article/details/78879185)

    3.修改http响应头(使其不使用X-XSS-Protection、X-Frame-Options、X-Content-Options:nosniff)

    a.vi tomcat/conf/web.xml

    b.增加如下配置:

    <filter>

            <filter-name>httpHeaderSecurity</filter-name>

            <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>

            <init-param>

                <param-name>antiClickJackingOption</param-name>

                <param-value>SAMEORIGIN</param-value>

            </init-param>

            <async-supported>true</async-supported>

        </filter>

       

        <filter-mapping>

            <filter-name>httpHeaderSecurity</filter-name>

            <url-pattern>/*</url-pattern>

        </filter-mapping>

    c.重启服务。再次F12查看请求头就可以看到请求头对这三个漏洞已经做了限制

    总结:

    X-XSS-Protection <===>设置X-XSS-Protection:1; mode=block

    X-Frame-Options <===> 设置X-Frame-Options:SAMEORIGIN

    X-Content-Options:nosniff <===>设置X-Content-Type-Options:nosniff

  • 相关阅读:
    [Windows]Windows的访问控制模型
    [C/C++]宽字符与控制台程序
    [SQL Server]自动化附加和分离数据库
    [ASP.NET]自动发送邮件功能的实现
    [Windows]Windows路径探究
    asp.net中怎么样获取前一页地址
    CheckBox全选CheckBoxList
    远程SQL插入数据
    SQL存储过程调用作业的方法
    [转]javascript 调用后台函数
  • 原文地址:https://www.cnblogs.com/jinziguang/p/12061155.html
Copyright © 2011-2022 走看看