Tomcat8 Https配置


前言:最近有客戶使用burp suite掃描出了一些安全問題,涉及到tomcat的配置一臉懵逼,搜到的文章也不太靠譜,記錄此文希望對大家有幫助。

 

一、確認Tomcat版本

  本文針對tomcat8,其他版本不保證是否可行,需要先確認版本是否OK。

  cmd進入tomcat/bin,執行命令查看版本:catalina version,如下圖所示版本號為8.5.23

 

二、配置https

1、生成密鑰

  cmd中輸入(其中您的名字與姓氏是什么?需要填入主機域名,如本機測試可以寫localhost):

keytool -genkey -alias tomcat -keyalg RSA -keystore D:\keystore

輸入密鑰庫口令:cnblogs
再次輸入新口令:cnblogs
您的名字與姓氏是什么?
  [Unknown]:  cnblogs
您的組織單位名稱是什么?
  [Unknown]:  cnblogs
您的組織名稱是什么?
  [Unknown]:  cnblogs
您所在的城市或區域名稱是什么?
  [Unknown]:  beijing
您所在的省/市/自治區名稱是什么?
  [Unknown]:  beijing
該單位的雙字母國家/地區代碼是什么?
  [Unknown]:  cn
CN=cnblogs, OU=cnblogs, O=cnblogs, L=beijing, ST=beijing, C=cn是否正確?
  [否]:  y

輸入 <tomcat> 的密鑰口令
        (如果和密鑰庫口令相同, 按回車):

 

2、將生成的keystore放進tomcat的根目錄

3、修改tomcat/conf/server.xml文件:

  搜索到“8443”,找到如下內容:

  修改如下,keystorePass為第一步輸入的密鑰口令

    <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
       maxThreads="150" scheme="https" secure="true"
       clientAuth="false" sslProtocol="TLS" 
       keystoreFile="D:\cnblogs\tomcat\keystore"
       keystorePass="cnblogs" /> 

 

4、修改tomcat/webapps/projectName/WEB-INF/web.xml,在標簽web-app中添加如下內容:

    <security-constraint>
        <web-resource-collection >
            <web-resource-name >SSL</web-resource-name>
            <url-pattern>/*</url-pattern>
        </web-resource-collection>

        <user-data-constraint>
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
    </security-constraint>

 

 

三、安全配置

  如上配置后,用burpsuite掃描會報兩個漏洞:

1、SSL cookie without secure flag set

  修改tomcat/conf/web.xml文件,在標簽session-config下添加:

    <session-config>
        <session-timeout>0</session-timeout>
        <cookie-config>
            <http-only>true</http-only>
            <secure>true</secure>
        </cookie-config>
    </session-config>

 

2、Strict transport security not enforced

  修改tomcat/conf/web.xml文件,在標簽web-app中添加:

    <filter>
        <filter-name>httpHeaderSecurity</filter-name>
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
        <init-param>
            <param-name>hstsEnabled</param-name>
            <param-value>true</param-value>
        </init-param>
        <init-param>
            <param-name>hstsMaxAgeSeconds</param-name>
            <param-value>31536000</param-value>
        </init-param>
        <init-param>
            <param-name>antiClickJackingOption</param-name>
            <param-value>SAMEORIGIN</param-value>
        </init-param>
        <async-supported>true</async-supported>
    </filter>
    
    <filter-mapping>
        <filter-name>httpHeaderSecurity</filter-name>
        <url-pattern>/*</url-pattern>
        <dispatcher>REQUEST</dispatcher>
    </filter-mapping>

 

3、配置check,重啟后,訪問之前的http端口,可以看到返回302重定向從8085端口到8443端口(HSTS要求強制轉換為https),且Set-Cookie中有了Secure和HttpOnly

  重定向后https請求可以看到有了Strict-Transport-Security消息頭


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM