1.Linux【常用软件安装篇】
2.Tomcat基础组成和原理
3.一文详解Tomcat Ghostcat-AJP协议文件读取/文件包含漏洞CVE-2020-1938
4.springboot如何启动内置tomcat?(源码详解)
5.Tomcat处理http请求之源码分析 | 京东云技术团队
6.linux环境部署tomcat(自用)
Linux【常用软件安装篇】
本文介绍Linux常用软件的源码安装方式,包括JDK、源码VIM、源码MySQL、源码Tomcat、源码Redis的源码lzma源码安装过程。
常用软件安装方式有:rpm包安装、源码yum指令安装、源码源码包安装、源码解压免安装。源码
rpm包安装是源码Red-Hat Package Manager(RPM软件包管理器)的简称,适用于Redhat、源码CentOS,源码它将各种文件编译好并打包,源码安装过程简便。源码
使用rpm命令安装JDK的步骤包括:下载rpm包、上传至服务器、仿麦客网表单源码使用rpm指令安装、查看安装结果、配置环境变量、使配置生效。
Yum是一个在Fedora、RedHat、CentOS中的Shell前端软件包管理器,语法格式为:yum -y install [软件名],其实质是rpm包安装。
Vim是一个功能强大的文本编辑器,类似于Windows上的记事本和nodepad++。
使用yum指令安装VIM非常简单,无需额外步骤。
源码安装适用于没有rpm包的软件,如Redis,步骤包括下载源码包、微信广告植入系统源码解压、进入目录、预编译、编译、安装。
解压免安装方式如安装Tomcat,步骤包括上传Tomcat压缩包、解压、启动。
安装MySQL可以分为离线安装和在线安装两种方式。离线安装包括卸载旧版本、安装依赖、安装MySQL、初始化、启动、重置密码、asp留言板源码下载远程授权。在线安装包括检查、下载rpm包、安装rpm包、检查安装源、使用yum源安装、启动、重置密码、远程授权。
使用Navicat远程连接MySQL需要注意防火墙默认没有开放端口,需要设置防火墙以支持访问。
这些安装步骤提供了Linux环境下软件部署的基础方法,有助于高效地完成软件安装。
Tomcat基础组成和原理
Tomcat整体架构
Tomcat是开源、免费的轻量级Web应用服务器,适合并发量不高的404页面模板源码中小企业项目。其主要目录结构包括核心功能组件、连接器和容器。
功能组件结构
Tomcat核心功能包含连接器Connector和容器Container,共同构成基本的web服务Service,每个Tomcat服务器可管理多个Service。连接器与容器协同工作,确保接收和反馈外部请求。
Tomcat连接器核心原理
连接器核心是Coyote框架,主要负责监听网络端口接收网络请求和处理网络字节流。它接收网络字节流,转换为Tomcat Request和标准ServletRequest,同时将ServletResponse转换为Tomcat Response并返回。
连接器模块设计
为了实现连接器的核心功能,需要构建通讯端点以监听端口、处理器处理字节流以及适配器将处理结果转为容器所需结构。对应源码包路径为org.apache.coyote。
Tomcat容器核心原理
容器框架Catalina负责处理请求,每个Service包含一个容器,容器包含Engine、Host、Context和Wrapper。它们之间形成父子关系,共同管理虚拟主机和Web应用。容器内部的请求处理过程涉及多个层次调用,最后在Servlet中执行业务逻辑。
容器请求处理
容器处理请求时,会在Engine、Host、Context和Wrapper这四个容器之间逐层调用,形成通道Pipeline,每个通道上的Basic Valve(如StandardEngineValve)处理请求和响应。
Tomcat请求处理流程
处理请求过程包括连接器的处理流程和容器的处理流程。通过映射器功能介绍,请求路径被路由至特定容器处理,同时提供路径路由映射,解决web.xml配置映射规则带来的问题。
HTTP请求流程
分析/t/
零基础慎入,因为一不小心你就看懂了。
以tomcat 8.5.版本为例进行漏洞分析,首先下载tomcat源码: .ConnectException:Connectionrefused
atjava.net.PlainSocketImpl.socketConnect(NativeMethod)
atjava.net.AbstractPlainSocketImpl.doConnect(AbstractPlainSocketImpl.java:)
atjava.net.AbstractPlainSocketImpl.connectToAddress(AbstractPlainSocketImpl.java:)
atjava.net.AbstractPlainSocketImpl.connect(AbstractPlainSocketImpl.java:)
atjava.net.SocksSocketImpl.connect(SocksSocketImpl.java:)
atjava.net.Socket.connect(Socket.java:)
atjava.net.Socket.connect(Socket.java:)
atjava.net.Socket.(Socket.java:)
atjava.net.Socket.(Socket.java:)
atorg.apache.catalina.startup.Catalina.stopServer(Catalina.java:)
atsun.reflect.NativeMethodAccessorImpl.invoke0(NativeMethod)
atsun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:)
atsun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:)
atjava.lang.reflect.Method.invoke(Method.java:)
atorg.apache.catalina.startup.Bootstrap.stopServer(Bootstrap.java:)
atorg.apache.catalina.startup.Bootstrap.main(Bootstrap.java:)
å°tomcat9å å ¥å°ç³»ç»æå¡å表ä¸ï¼
è¿å ¥å°/etc/init.dç®å½ä¸ï¼
cd/etc/init.d
å建tomcat9æå¡é ç½®æ件ï¼
vitomcat9
å°å¦ä¸ä»£ç å å ¥åå ¥å°tomcat9é ç½®æ件ä¸ï¼
#idea-tomcatconfigstart---
#!/bin/bash
#description:TomcatStartStopRestart
#processname:tomcat
#chkconfig:
JAVA_HOME=/usr/local/tomcat/apache-tomcat-9.0.0.M4/
exportJAVA_HOME
PATH=$JAVA_HOME/bin:$PATH
exportPATH
CATALINA_HOME=/usr/local/tomcat/apache-tomcat-9.0.0.M4/
case$1in
start)
sh$CATALINA_HOME/bin/startup.sh
;;
stop)
sh$CATALINA_HOME/bin/shutdown.sh
;;
restart)
sh$CATALINA_HOME/bin/shutdown.sh
sh$CATALINA_HOME/bin/startup.sh
;;
esac
exit0
#chmodtomcat
#chkconfig--addtomcat
#chkconfig--leveltomcaton
#chkconfig--listtomcat
#idea-tomcatconfigend---
é®å ¥Esc并è¾å ¥â:wq!âä¿æ并éåº;
å ¶ä¸ç注æç¹æ¯å°JAVA_HOMEåCATALINA_HOMEåé设置æä¸æ们å½åé ç½®ç¸ä¸è´çè·¯å¾;
为tomcat9åé å¯æ§è¡æéï¼
chmod+xtomcat9
å°tomcat9çº³å ¥å°ç³»ç»çæå¡å表ä¸ï¼å³æ·»å tomcat9为系ç»æå¡ï¼
chkconfig--addtomcat9
æ¥çå½åç³»ç»æå¡é½æåªäºï¼
chkconfig--list
ä¹å¯ä»¥æ¥çæå®çç³»ç»æå¡ï¼å¦è¿éæ们æå®tomcat9è¿ä¸ªæå¡ï¼
chkconfig--listtomcat9
æå°å¦ä¸ä¿¡æ¯ï¼
tomcat:off1:off2:on3:on4:on5:on6:off
å表æå·²å°tomcat9设置为系ç»æå¡ï¼2ã3ã4ã5é½ä¸ºon表示å¯éç³»ç»èªå¨å¯å¨;
æ们å¯ä»¥å¨ä»»æç®å½ä¸æ§è¡å ³éãå¯å¨ãéå¯Tomcat9æå¡å¦ï¼
.1å ³étomcat9æå¡ï¼
servicetomcat9stop
.2å¯å¨tomcat9æå¡ï¼
servicetomcat9start
.3éå¯tomcat9æå¡ï¼
servicetomcat9restart
åè®°ï¼
linuxç³»ç»ä¸ç/etcç®å½è¡¨ç¤ºâ设å¤âï¼æ为ä¸ç¡¬ä»¶è®¾å¤ç¸å ³çä¿¡æ¯;
/etc/init.dç®å½ä¸çæ件表示å½å设å¤çåå§åé 置信æ¯;
å½ä»¤chkconfig表示添å (--add)ãå é¤(--del)ãæ¥ç(--list)ç³»ç»æå¡;
çäºâå¨CentOS7ä¸å®è£ Tomcat9çæ¹æ³æç¨âè¿æ³çï¼
1.CentOS7å®è£ é ç½®å¾ææç¨
2.å¨CentOS7ä¸é ç½®NICç»å®æç¨
3.CentOS7设置ç½ç»èªå¨å¯å¨æç¨
4.Tomcat7.0çå®è£ ä¸é ç½®
5.centos7å¿«éå¯å¨åºç¨ç¨åºæç¨
å¦ä½å¨CentOS7ä¸å®è£ Tomcat91éè¿SecureCRTè¿æ¥å°é¿éäºCentOS7æå¡å¨;
2è¿å ¥å°ç®å½/usr/local/ä¸ï¼
cd/usr/local/
3å建ç®å½/usr/local/toolsï¼å¦ææå忽ç¥ï¼
mkdir-ptools
4å建/usr/local/tomcatç®å½ï¼å¦æå·²åå¨å忽ç¥ï¼
mkdir-ptomcat
5è¿å ¥å°ç®å½/usr/local/toolsä¸ï¼
cdtools/
6ä¸è½½apache-tomcat-9.0.0.M4.tar.gzæ件ï¼
wget
7解å缩apache-tomcat-9.0.0.M4.tar.gzï¼
tar-zxvfapache-tomcat-9.0.0.M4.tar.gz
8å°éè¿è§£åå¾å°çapache-tomcat-9.0.0.M4æ件å¤å¶å°/usr/local/tomcatç®å½ä¸ï¼
mvapache-tomcat-9.0.0.M4../tomcat/
9æå¼æ件/etcç®å½ä¸çprofileæ件ï¼
vim/etc/profile
å°å¦ä¸ä»£ç 追å å°profileæ件æ«å°¾ï¼
#idea-tomcat9configstart---
CATALINA_HOME=/usr/local/tomcat/apache-tomcat-9.0.0.M4
CATALINA_BASE=/usr/local/tomcat/apache-tomcat-9.0.0.M4
PATH=$PATH:$CATALINA_BASE/bin
exportPATHCATALINA_BASE
#idea-tomcat9configend---
ä¿æ并æ¨åº:wq!
ä¿®æ¹tomcatç端å£å·åå符ç¼ç ï¼
è¿å ¥å°/usr/local/tomcat/apache-tomcat-9.0.0.M4/confç®å½ä¸ï¼
cd../tomcat/apache-tomcat-9.0.0.M4/conf
æå¼tomcatæå¡çé ç½®æ件server.xmlï¼
viserver.xml
æ¾å°å¦ä¸ä»£ç ï¼
å°å ¶ä¸çæ¹æHTTPåè®®çé»è®¤ç«¯å£ï¼æ¹åç代ç å¦ä¸ï¼
å¢å manager-guiå¾å½¢å管ççé¢ç访é®æé(ä¸éè¦çè¯ï¼æ¤æ¥éª¤å¯å¿½ç¥)ï¼
æå¼tomcatçç¨æ·é ç½®æ件tomcat-users.xmlï¼
vitomcat-users.xml
å¨æ ç¾åå å ¥å¦ä¸ä»£ç ï¼
è¿é设置çusernameåpasswordé½æ¯passwordï¼è§è²ä¸ºmanager-gui;
é®å ¥Esc并è¾å ¥â:wq!âä¿æ并éåº;
è¿å ¥å°/usr/local/tomcat/apache-tomcat-9.0.0.M4/binç®å½ä¸ï¼
cd../bin/
æå¼vicatalina.shæ件ï¼
å¨#OSspecificsupport.åé¢å å ¥å¦ä¸ä»£ç ï¼
Web中间件漏洞之Tomcat篇
Tomcat简介
Tomcat服务器是免费开放源代码的Web应用服务器,专为轻量级应用设计,在中小型系统和并发访问用户不多的场合广泛使用。对于新手,它可作为开发和调试JSP程序的首选服务器。运行在Windows主机上时,Tomcat作为Apache服务器的扩展独立运行,可响应HTML页面的访问请求。
远程代码执行漏洞及修复
通过构造攻击请求,利用Tomcat在Windows主机上运行且启用HTTP PUT请求方法,攻击者可以上传包含任意代码的JSP文件,从而实现任意代码执行。此漏洞影响的版本为Apache Tomcat 7.0.0至7.0.。复现步骤包括配置漏洞、开启PUT方法上传文件功能、插入相关配置文件、重启服务、通过burp抓包并修改请求方式为PUT,创建并上传包含命令执行代码的JSP文件,最后验证代码执行成功。
修复措施包括检测当前版本是否受影响并禁用PUT方法,或者更新至最新版。
后台弱口令war包部署漏洞及修复
Tomcat支持后台部署war文件,直接在web目录部署webshell。若后台管理页面存在弱口令,则攻击者可通过爆破获取密码,进而上传和执行webshell。修复方法包括在系统上以低权限运行Tomcat,创建专门的Tomcat服务用户并设置最小权限,增加本地和基于证书的身份验证,部署账户锁定机制,并针对特定目录设置最小权限访问限制,避免使用弱口令。
反序列化漏洞及修复
此漏洞与Oracle发布的mxRemoteLifecycleListener反序列化漏洞相关,由使用JmxRemoteLifecycleListener的监听功能引起。在Oracle发布修复后,Tomcat未能及时修复更新,导致远程代码执行。漏洞影响的版本包括9.0.0.M1到9.0.0.M、8.5.0到8.5.6、8.0.0.RC1到8.0.、7.0.0到7.0.、6.0.0到6.0.。复现步骤需要外部开启JmxRemoteLifecycleListener监听的端口,修改配置文件和脚本,下载并部署相关jar包,验证远程代码执行。
修复措施包括关闭JmxRemoteLifecycleListener功能或对远程端口进行网络访问控制,增加严格的认证方式,并根据官方更新相应版本。