Temos alguns servidores tomcat e acabamos de descobrir que alguns arquivos que não queremos que o público tenham acesso a esses arquivos. Para exemplificar:
Digamos que temos uma pasta / var / www / html / que estamos publicando através do tomcat, mas não queremos expor /var/www/html/conf/dbinfo.txt. Neste momento, as pessoas podem acessar o site www.thissite.com/conf/dbinfo.txt e podem ver as coisas. Eu gostaria de poder bloqueá-lo para que ele não seja exibido, mas permite que seja lido pelo próprio tomcat.
Qualquer ajuda é apreciada.
Respostas:
O acesso ao arquivo do Tomcat é controlado pela seção de restrições de segurança do WEB-INF / web.xml.
Você pode bloquear
conf
desta forma:Se você estiver usando o apache para veicular conteúdo estático, isso não funcionará, pois o apache servirá os arquivos conf antes que o tomcat obtenha o URL. Nesses casos, você precisaria resolver isso através dos arquivos de configuração http do apache.
fonte
Por que não armazená-lo fora da estrutura de diretórios da web? Nunca colocamos nada em / var / www / html / que não queremos que um usuário descubra.
fonte
Olá a todos os SysAdmin e trabalhadores de TI nesta postagem. Obrigado por suas respostas. Muitas das respostas às minhas perguntas foram aceitáveis, mas essa foi mais adequada ao nosso ambiente de produção.
Está bem. Para bloquear um diretório ou arquivo em um host virtual em server.xml, você apenas precisa adicionar o seguinte código ao server.xml no diretório tomcat / conf.
Antes:
Depois de:
Portanto, a resposta para a pergunta é adicionar as seguintes linhas:
fonte
Palavra de conselho. Depois de corrigir as permissões. Altere todas as senhas e verifique se não há um cache do Google.
fonte
Normalmente, as informações de configuração (como informações de conexão com o banco de dados, ...) são armazenadas em arquivos na pasta WEB-INF do arquivo WAR implantado no Tomcat. Os arquivos em WEB-INF não estão acessíveis aos clientes.
fonte
Tendo o mesmo problema, mas não consigo ver como a resposta aceita pode realmente funcionar. A válvula chamada aqui se aplica ao aplicativo da web INTEIRO. Não faz parte disso. Portanto, estou assumindo que, neste caso, uma vez que não é possível reconhecer o contexto como representando um aplicativo da Web, simplesmente ignora a diretiva e lança alguns comentários no arquivo de log.
fonte
Você pode bloquear o diretório no acesso público por meio do arquivo server.xml
Inclua essas linhas no arquivo server.xml
acesse esse http: // localhost: 8080 / examples e então mostre como um erro de página 404, ou seja) significa bloqueado
fonte