官方Tomcat 7.0.81 漏洞整改記錄


tomcat版本:7.0.81

一、點擊劫持漏洞

問題描述:

點擊劫持(ClickJacking)是一種視覺上的欺騙手段。攻擊者使用一個透明的、不可見的iframe,覆蓋在一個網頁上,然后誘使用戶在該網頁上進行操作,此時用戶將在不知情的情況下點擊透明的iframe頁面。通過調整iframe頁面的位置,可以誘使用戶恰好點擊在iframe頁面的一些功能性按鈕上。 HTTP 響應頭信息中的X-Frame-Options,可以指示瀏覽器是否應該加載一個 iframe 中的頁面。

漏洞整改方案:

Tomcat可以配置過濾器解決問題:

打開程序目錄下的web.xml添加以下過濾器:

<filter> 
        <filter-name>httpHeaderSecurity</filter-name> 
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter
        </filter-class> 
        <init-param> 
            <param-name>antiClickJackingOption</param-name> 
            <param-value>SAMEORIGIN</param-value> 
        </init-param> 
        <async-supported>true</async-supported> 
    </filter> 
    <filter-mapping> 
        <filter-name>httpHeaderSecurity</filter-name> 
        <url-pattern>/*</url-pattern> 
    <dispatcher>REQUEST</dispatcher> 
    <dispatcher>FORWARD</dispatcher> 
    </filter-mapping>

 

二:安全配置錯誤:Apache tomcat默認文件未刪除

問題描述:

Apache Tomcat的 servlet / JSP容器中安裝有示例JSP和Servlet文件。應該刪除這些文件,因為它們可以幫助 攻擊者發現Tomcat或者遠程主機的安裝信息。而且他們本身可能也存在安全弱點,比如:跨站點腳本問題。

漏洞整改方案:

刪除webapps下與業務系統無關的目錄文件,這一步就可以解決大部分漏洞。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM