관리자 콘솔 관리
Default 포트(8080)를 사용하고 있고, 관리자 콘솔 사용시 취약하다.
Tomcat 관리자 콘솔 사용 유무 확인함.
예) http://[Domain]/manager, http://[Domain]/admin/
(단, Tomcat 5.5.x의 버전의 경우 admin을 따로 다운로드 받아 설치하여야 하며
6.0 이상의 버전엔 http://[Domain]/admin/ 자체가 존제하지 않으므로 http://[Domain]/manager 만 확인)
조치사항
1. Default포트인 8080은 공격자가 유추 할 수 있으므로, 유추할 수 없는 포트로 변경. 번호를 지정하여 사용하기를 권고함 (권장 포트 범위 : 1024~65534)
- 설정 파일 : /[Tomcat path]/conf/server.xml
- server.xml 파일 변경 후 Tomcat 서버를 Stop하고 다시 start 시켜야 적용됨
2. 필요 시에만 관리자 콘솔 운영을 권고함, 필요한 경우에 한하여 관리자 콘솔을 사용하고 불필요한 경우 프로세스를 종
료
'Web > Web 보안' 카테고리의 다른 글
Apache HTTP Server 버퍼오버플로우 취약점(CVE-2021-44790) (0) | 2021.12.29 |
---|---|
관리자 계정명 관리 취약점 (0) | 2020.05.12 |
[Xss] Lucy를 이용한 Request Body 크로스사이트스크립팅 제어 (0) | 2020.03.13 |
Error Page의 Response Header 고정 (1) | 2019.07.31 |