Tomcat下的J2EE WEB.XML配置文件信息泄露

Tomcat下的J2EE WEB.XML配置文件信息泄露,第1张

web.xml

是在

WEB-INF目录下的,根据规范,WEB-INF目录

是禁止访问的,只能本地通过文件系统访问,你可以在文件系统中进行权限控制。

Apache Tomcat 9 (9.0.53) - Security Considerations

在tomcat-users.xml中停用所有用户,默认就没开

推荐加固方式:

另一种方法:

还可以设置port属性为 -1 ,关闭 shutdown port

将host节点的autoDeploy属性设置为“false”

如果存在deployOnStartup属性,也将其更改为“false”

server.xml

默认就有如下配置,不用修改

server="" 也行

server.xml

https://tomcat.apache.org/tomcat-9.0-doc/config/valve.html#Error_Report_Valve

修改Error_Report_Valve属性为 false ,解决报错泄露

添加好host部分

web.xml

修改DefaultServlet 配置 showServerInfo 属性为 false

或者,创建文件 CATALINA_BASE/lib/org/apache/catalina/util/ServerInfo.properties ,内容为:

或者

进入 apache-tomcat-9.0.53/lib/ 目录,执行如下:

如上会从 catalina.jar 解压 org/apache/catalina/util/ServerInfo.properties 文件,文件内容如下:

修改 server.info server.number

执行如下,将 org/apache/catalina/util/ServerInfo.properties 打包进 catalina.jar

编辑web.xml 文件中配置,将readonly 的param-value值设为false

org.apache.catalina.servlets.DefaultServlet的

conf/web.xml

将listings的值设置为false。

conf/web.xml

web-app添加子节点:

在webapps目录下创建 ROOT/404.html ,定义自定义错误信息。范例如下:

添加 64*64 的LOGO到 <Tomcat_Home>/webapps/ROOT/favicon.ico

使用“RSAProtectedConfigurationProvider”形式来加密

test.aspx程序文件基本如上,

section.SectionInformation.ProtectSection(“DataProtectionConfigurationProvider”)

改成

section.SectionInformation.ProtectSection(“RSAProtectedConfigurationProvider”)

但这个时候你访问网站的时候很有可能会出现

说明:

在处理向该请求提供服务所需的配置文件时出错。请检查下面的特定错误详细信息并适当地修改配置文件。

分析器错误信息: 未能使用提供程序“RsaProtectedConfigurationProvider”进行解密。

提供程序返回错误信息为: 打不开 RSA 密钥容器

这样的错误,解决方法是:

进dos运行:aspnet_regiis -pa “NetFrameworkConfigurationKey”

“NT AUTHORITY\NETWORK SERVICE”

如果运行出错,需要把目录 C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727

放入环境变量path中。此时就可以成功访问网站了。

同样可以通过命令行来实现“RSAProtectedConfigurationProvider”加密

注意:你也可以不运行 aspnet_regiis -pa “NetFrameworkConfigurationKey”

“NT AUTHORITY\NETWORK SERVICE”命令来注册默认的

RsaProtectedConfigurationProvider 的RSA 密钥容器

方法如下:

1)创建一个可导出的rsa密钥容器,命名为Key

aspnet_regiis -pc “Key” -exp

2)在你要加密的信息前面指定密钥容器,如:

<configProtectedData><providers><clear /><add name=”KeyProvider”  type=”System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL”  keyContainerName=”Key”  useMachineContainer=”true”/></providers></configProtectedData><connectionStrings><add name=”SQLConnString” connectionString=”Data Source=yourIPInitial Catalog=testUser Id=yourIDPassword=yourPassword”providerName=”System.Data.SqlClient” /></connectionStrings>

并且确保在configuration节的xmlns属性有如下值:

3)对配置文件进行加密

aspnet_regiis -pef “connectionStrings” “E:\project\Test” -prov “KeyProvider”

参数分别为:需要加密的配置节、项目所在目录的物理路径、加密所使用的密钥容器名称

再看web.config文件,就会发现connectionStrings节已经被加密了,但

是运行程序会发现程序仍然可以正确访问数据库。

此时,只需运行:

aspnet_regiis -pdf “connectionStrings” “E:\project\Test”

就可以对web.config文件进行解密。

(注意,如果还是有错误,那可能是您没有给生成的密匙文件足够的权限,

去到C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys

目录下,找到刚生成的密匙文件,把network service用户的读取权限赋予给它,就可以了,

直接用命令的话也可以:命令如下 aspnet_regiis -pa “Key” “NT AUTHORITY\NETWORK SERVICE” ,

可能需要重新启动iis

4)把密钥容器导出为xml文件

aspnet_regiis -px “Key” “e:\Key.xml”

这个命令只导出公钥,因此以后只能用于加密,而无法解密。

aspnet_regiis -px “Key” “e:\Keys.xml” -pri

这个则连私钥一起导出了,所以我们要用这个。

5)把密钥容器删除

aspnet_regiis -pz “Key”

删除后再运行程序,会提示出错:

分析器错误信息: 未能使用提供程序“KeyProvider”进行解密。

提供程序返回错误信息为: 打不开 RSA 密钥容器。

同理可以证明,在任何一台未安装正确的密钥容器Key的机器上,

程序都无法对connectionStrings节进行解密,因此也就无法正常运行。

6)导入key.xml文件

aspnet_regiis -pi “Key” “e:\Keys.xml”

此时,再运行程序会发现又可以解密了。证明加密与解密机制运行正常。

最后说一下这个机制所提供的安全性保障可以运用在什么方面:

对winform程序的app.config进行加密实际意义并不大,因为无论如何,

客户机都可以通过运行aspnet_regiis -pdf 来对配置文件进行解密,从而暴露敏感信息。

对于web.config进行加密的意义也仅限于,当web.config文件不小心泄露时,

不会同时泄露敏感信息,如果恶意攻击者已经取得了在服务器上运行程序的权限,

那么同app.config一样,可以很容易通过通过运行aspnet_regiis -pdf 获取明文了。

还有,通过aspnet_regiis -pa “Key” “NT AUTHORITY\NETWORK SERVICE”

控制对不同用户对密钥容器的访问权限,应该还可以进一步获取一些安全性,

比如可以控制某些用户即使登录到服务器上,也无法用aspnet_regiis -pdf对配置文件进行解密。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11749224.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存