Web.xml配置文件泄露修复

Web.xml配置文件泄露修复_第1张图片

一、漏洞描述:

WEB-INF/web.xml 部署描述符文件描述了如何在 Servlet 容器(如 Tomcat)中部署 Web 应用程序。通常,此文件应该无法访问。但是,Acunetix WS能够通过使用各种编码和目录遍历变体来读取此文件的内容。

由 Java EE 审计发现

二、漏洞影响:

配置文件将泄露敏感信息,这些信息将帮助恶意用户准备更高级的攻击。

三、修复漏洞:

限制对此文件的访问。

四、修复步骤:

直接删除docs目录和examples目录

Web.xml配置文件泄露修复_第2张图片

rm -rf xxx

 修改默认错误页面

vim conf/web.xml

在文件的末尾添加以下配置:


400
/error.html


404
/error.html


500
/error.html

自定义错误页面

vim error.html



网页无法访问




您所访问的页面有问题

可能的原因:

URL失效了

重启Tomcat

你可能感兴趣的:(网络安全,前端,xml,servlet)