博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
官方Tomcat 7.0.81 漏洞整改记录
阅读量:6698 次
发布时间:2019-06-25

本文共 1018 字,大约阅读时间需要 3 分钟。

tomcat版本:7.0.81

一、点击劫持漏洞

问题描述:

点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。 HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。

漏洞整改方案:

Tomcat可以配置过滤器解决问题:

打开程序目录下的web.xml添加以下过滤器:

httpHeaderSecurity
org.apache.catalina.filters.HttpHeaderSecurityFilter
antiClickJackingOption
SAMEORIGIN
true
httpHeaderSecurity
/*
REQUEST
FORWARD

 

二:安全配置错误:Apache tomcat默认文件未删除

问题描述:

Apache Tomcat的 servlet / JSP容器中安装有示例JSP和Servlet文件。应该删除这些文件,因为它们可以帮助 攻击者发现Tomcat或者远程主机的安装信息。而且他们本身可能也存在安全弱点,比如:跨站点脚本问题。

漏洞整改方案:

删除webapps下与业务系统无关的目录文件,这一步就可以解决大部分漏洞。

转载于:https://www.cnblogs.com/liuyam/p/9075990.html

你可能感兴趣的文章
阿里云邮箱登录日志中有异地IP登录是怎么回事?该怎么办?
查看>>
Unity AI副总裁Danny Lange:如何用AI助推游戏行业?
查看>>
独家 | 一文读懂自然语言处理NLP(附学习资料)
查看>>
《Effective Objective-C 2.0》1、熟悉Objective-C
查看>>
用 Flask 来写个轻博客 (1) — 创建项目
查看>>
OpenSceneGraph in ActiveX by ActiveQt
查看>>
触摸屏Sensor叠构实例学习记录(一)
查看>>
南海发展大数据产业 建设新型智慧城市
查看>>
安卓APP破解利器之FRIDA
查看>>
数据中心传输需求成以太网市场巨大推动力
查看>>
华院数据宣晓华:传统零售商转型电商需攻克大数据三关
查看>>
主打“云安全” 迅雷系帝恩思登陆新三板
查看>>
研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告...
查看>>
Apache日志记录组件Log4j出现反序列化漏洞 黑客可以执行任意代码 所有2.x版本均受影响...
查看>>
希捷宣布出货双碟装1TB硬盘 单碟500GB上市
查看>>
Ubuntu用户Steam控制器不工作的解决办法
查看>>
MPLS服务合同到期了,是否该续签?
查看>>
物联网世界的承诺与挑战
查看>>
2016年安全身份识别主流趋势
查看>>
无人车火了 百度是如何做到的?
查看>>