官方Tomcat 7.0.81 漏洞整改记录

tomcat版本:7.0.81

一、点击劫持漏洞

问题描述:

点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。 HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。

漏洞整改方案:

Tomcat可以配置过滤器解决问题:

打开程序目录下的web.xml添加以下过滤器:

<filter> 
        <filter-name>httpHeaderSecurity</filter-name> 
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter
        </filter-class> 
        <init-param> 
            <param-name>antiClickJackingOption</param-name> 
            <param-value>SAMEORIGIN</param-value> 
        </init-param> 
        <async-supported>true</async-supported> 
    </filter> 
    <filter-mapping> 
        <filter-name>httpHeaderSecurity</filter-name> 
        <url-pattern>/*</url-pattern> 
    <dispatcher>REQUEST</dispatcher> 
    <dispatcher>FORWARD</dispatcher> 
    </filter-mapping>

二:安全配置错误:Apache tomcat默认文件未删除

问题描述:

Apache Tomcat的 servlet / JSP容器中安装有示例JSP和Servlet文件。应该删除这些文件,因为它们可以帮助 攻击者发现Tomcat或者远程主机的安装信息。而且他们本身可能也存在安全弱点,比如:跨站点脚本问题。

漏洞整改方案:

删除webapps下与业务系统无关的目录文件,这一步就可以解决大部分漏洞。

原文地址:https://www.cnblogs.com/liuyam/p/9075990.html