Tomcat隐藏版本号和报错信息

这篇具有很好参考价值的文章主要介绍了Tomcat隐藏版本号和报错信息。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞描述

默认错误页、默认索引页、示例JSP和/或示例servlet安装在远程ApacheTomcat服务器上。应该删除这些文件,因为它们可以帮助攻击者发现有关远程Tomcat安装或主机本身的信息。

在日常工作中,经常需要处理这样的漏洞修复,很多同学第一反应就是删除默认引导页,但是再次访问时,同样会暴露tomcat的版本。如下图所示

Tomcat隐藏版本号和报错信息 

 网络上的解决方法大部分都是

1、进入到tomcat/lib目录下,用电脑自带解压软件打开catalina.jar  进入到\org\apache\catalina\util目录下
2、编辑ServerInfo.properties文件,编辑最后三行,去掉版本号等信息
3、改完后自动跳出提示,点击“是”自动更新catalina.jar重新打包。

server.info=Apache Tomcat/8.5.79
改为server.info=Apache Tomcat,如果不想显示Tomcat信息,则可以将其改为server.info=  即可。

其实有更简单的方法可以解决这个问题

具体配置方法为:
在conf/server.xml配置文件中的<Host>配置项中添加如下配置:

<Valve className="org.apache.catalina.valves.ErrorReportValve" showReport="false" showServerInfo="false" />

Tomcat隐藏版本号和报错信息
 

修改后,重启tomcat,访问页面验证如下

Tomcat隐藏版本号和报错信息 

至此问题解决! 文章来源地址https://www.toymoban.com/news/detail-482581.html

到了这里,关于Tomcat隐藏版本号和报错信息的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 修复漏洞(二)离线升级Tomcat版本

    生产环境无法联网,只能通过下载离线版本更新Tomcat到小版本最新 注意Tomcat10和11与jdk1.8都不兼容,只能更新到小版本的最新 前提是按照我这种方法配置Tomcat开机自启的https://blog.csdn.net/qq_44648936/article/details/130022136 备份整个安装目录和配置文件,压缩也好,文件复制也好,或

    2024年02月16日
    浏览(38)
  • Apache Tomcat 信息泄露漏洞CVE-2023-28708处理

    Apache Tomcat软件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 规范的开源实现 。Apache Tomcat实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和

    2024年02月16日
    浏览(37)
  • tomcat版本升级-启动报错

    根本原因是关闭 ApplicationContext 时, 它将销毁所有单例 bean, eurekaAutoServiceRegistration 首先销毁, 然后销毁feignContext. 销毁 feignContext 时, 它将关闭与每个 FeignClient 关联的 ApplicationContext. 由于eurekaAutoServiceRegistration 监听 ContextClosedEvent, 因此这些事件将发送到该bean. 不幸的是, 由于它已

    2024年02月13日
    浏览(109)
  • SQL注入进阶:掌握联合查询注入和报错注入攻击技巧

    数据来源         本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 介绍         联合查询注入是SQL注入的一种,通过在原有的SQL语句中添加UNION(联合)操作,将恶意构造的

    2024年02月06日
    浏览(54)
  • Vue Router4 ,prams 传参失效和报错问题

    我尝试使用 prams 传递数据 在接收页面尝试渲染 prams 传递的数据: 当我跳转页面时,得到的 prams 数据为空 ,控制台也出现了 Vue Router 的警告 点开链接后发现了原因, 点击查看更新日志 也就是说,从Vue Router的2022-8-22 这次更新后,我们使用上面的方式在新页面无法获取: vue也给我

    2023年04月23日
    浏览(74)
  • 获取 github 仓库最新版本号和版本号列表的 API

    github 仓库,获取指定项目的最新版本号和所有版本号列表的两个API如下: 获取最新发布的一个的版本信息 以 fatedier/frp 项目为例,对应的 API 地址为 https://api.github.com/repos/fatedier/frp/releases/latest 所有版本信息 以 fatedier/frp 项目为例,对应的 API 地址为 https://api.github.com/repos/f

    2024年02月13日
    浏览(63)
  • 公众号和小程序获取用户信息及获取手机号

    公众号的获取用户信息 前端传code,后端根据code获取用户信息 代码: 小程序获取用户信息 前端传iv,encryptedData,code,然后后端根据code获取session_key,再利用session_key,encryptedData及iv来获取用户信息 注意:前端wx.login获取code和获取用户信息的顺序 代码:(用的easyWeChat) 小程

    2024年02月11日
    浏览(57)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(50)
  • node.js下载安装和报错大全(express、淘宝镜像、webpack、Vue)

    目录 一、概述 二、操作步骤 (一)下载node.js (二) 安装node.js (三)查看环境变量 (四)查看版本信息 (五)新建全局下载包和缓存包位置 (六)配置环境变量 (七)安装express(内嵌http模块) 安装成功 安装失败 解决办法一(最好的办法)  解决办法二(其次) (八

    2024年02月01日
    浏览(77)
  • 【宝藏工具】开源组件信息一键查询,快速获取组件来源、版本、源码地址、漏洞补丁、推荐版本!

    铁子们,分享一个开源组件安全检索 免费工具,需要的自取~ 输入组件名,一键查询可以组件版本、来源、安全状态、漏洞详情和推荐版本、修复建议这些。 点这个链接注册后直接就能用:组件安全检索工具   一键查询第三方组件版本、漏洞、所属国家、所属语言、源码链

    2024年02月06日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包