-
Apache修改反向代理后端服務(wù)器的響應(yīng)頭
最近幫客戶配置一個網(wǎng)站的CDN,網(wǎng)站使用java開發(fā)的,已經(jīng)沒有源代碼,有幾個影響緩存的響應(yīng)頭需要修改。 參考了幾篇文章,在Tomcat的一些配置文件嘗試修改,但是響應(yīng)頭依舊存在。 最后反編譯class文件查看,發(fā)現(xiàn)是在代碼response設(shè)置了響應(yīng)頭,那只能通過其他方法來處理了。 解決方法:前端使用Apache作為反向代理,通過修改Apache配置來處理響應(yīng)頭。 Apache轉(zhuǎn)發(fā)主要配置proxypass ProxyPassReverse參數(shù)即可,響應(yīng)頭修改首先確保如下配置沒有被注釋 然后在h…
-
CentOS操作系統(tǒng)下通過rc.local啟動Tomcat失敗的原因
有很多朋友明明設(shè)置好了參數(shù),但是程序就是不能自動啟動。 要想通過修改rc.local文件來啟動Tomcat,要注意以下兩點(diǎn)。 1、Java環(huán)境變量要設(shè)置好,在/etc/rc.d/rc.local上方使用export JAVA_HOME=自己的JDK路徑 2、要確保/etc/rc.d/rc.local有可執(zhí)行權(quán)限,chmod +x /etc/rc.d/rc.local 確保上面兩點(diǎn)設(shè)置完成后,應(yīng)該就可以啟動成功了。
-
Tomcat 自定義 404 503等 頁面
在給客戶單位建設(shè)網(wǎng)站的時候,雖然Tomcat版本已經(jīng)做了屏蔽,也在前端加了NGINX或者Apache轉(zhuǎn)發(fā),但是出現(xiàn)404或者503頁面的時候,頁面還是會顯示出來是Tomcat。 考慮到客戶網(wǎng)站的安全性,還是修改一下Tomcat的404 503等頁面為自定義的頁面。 修改比較簡單,首先放置靜態(tài)的自定義錯誤文件到網(wǎng)站部署路徑,確保可以訪問。比如我就新建了一個errorPages目錄,下面放置了404和503錯誤的文件。訪問路徑為 xxx/errorPages/404.html 和 503.html?!?/p>
-
CentOS 7.5 操作系統(tǒng)下,非ROOT用戶JSVC方式啟動Tomcat8
最近新接手一個網(wǎng)站建設(shè)項(xiàng)目,用java開發(fā),以下兩個需求: 1、Tomcat需要降權(quán)運(yùn)行,不能以root用戶運(yùn)行,否則造成安全隱患。 2、Tomcat要運(yùn)行在80端口或者443端口上。 第一個需求很好滿足,主要是第二個需求。大家都知道,非root用戶在CentOS7系統(tǒng)上,是不能使用1024以下端口的,好在Tomcat提供了解決方案,那就是jsvc jsvc 是在Apache基金會下的daemon項(xiàng)目下開源項(xiàng)目,主要功能是可以使一些運(yùn)行在普通用戶下的java進(jìn)程,獲取一些root權(quán)限下的權(quán)利,最…
-
Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞分析--建議立即采取策略
一、漏洞描述 Apache與Tomcat都是Apache開源組織開發(fā)的用于處理HTTP服務(wù)的項(xiàng)目,兩者都是免費(fèi)的,都可以做為獨(dú)立的Web服務(wù)器運(yùn)行。 Apache Tomcat服務(wù)器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等。 二、漏洞危害等級 高 三、影響版本 該文件包含漏洞影響以下版本: 7.*分支7.…