小记一次网站应用漏洞扫描--启动了不安全的HTTP方法(Insecure HTTP Method)及其解决方案
2018-01-05 09:58
776 查看
漏洞编号:c*********031834878bbfe891144574
漏洞等级:中危
漏洞状态:未修复
发现时间 : 2018/01/04 21:00:43 GMT+08:00
漏洞类型:不安全方法
所属域名:*******.cn
URL:http://***********
漏洞简介
攻击者可以使用OPTIONS和Trace方法来枚举服务器相关信息
处理方案
添加一下节点代码到web.xml配置文件当中。可以在项目WEB-INF/web.xml中添加,也可以在tomcat/conf/web.xml中添加
漏洞等级:中危
漏洞状态:未修复
发现时间 : 2018/01/04 21:00:43 GMT+08:00
漏洞类型:不安全方法
所属域名:*******.cn
URL:http://***********
漏洞简介
攻击者可以使用OPTIONS和Trace方法来枚举服务器相关信息
处理方案
添加一下节点代码到web.xml配置文件当中。可以在项目WEB-INF/web.xml中添加,也可以在tomcat/conf/web.xml中添加
<security-constraint> <web-resource-collection> <web-resource-name>fortune</web-resource-name> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-method>DELETE</http-method> <http-method>HEAD</http-method> <http-method>OPTIONS</http-method> <http-method>TRACE</http-method> </web-resource-collection> <auth-constraint></auth-constraint> </security-constraint>添加完成后重启服务器,再次扫描即可。
相关文章推荐
- 常见web漏洞——启动了不安全的HTTP方法解决办法
- 解决安全扫描Insecure HTTP Methods Enabled的问题
- 安全检测Java Web应用网站漏洞
- 【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
- 如何使用Nikto漏洞扫描工具检测网站安全
- 2008年3月小记(设置Windows服务的依赖关系,配置MSMQ的访问权限,WCF的安全配置,删除重建网站,HttpWebRequest,一年中的周,在WCF中使用HttpContext,String.Join)
- 使用Nikto漏洞扫描工具检测网站安全
- 使用nikto漏洞扫描工具检测网站安全
- css 关于"浮动边距加倍"及其解决方法-------解决方案是在这个div里面加上display:inline;
- 五个常见的Web应用漏洞及其解决方法
- App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure. 解决方案
- 如何使用Nikto漏洞扫描工具检测网站安全 推荐
- AppScan修复漏洞:启用不安全的HTTP方法
- 网站启动SSL, http变为https后,session验证码错误解决方法
- 2008年3月小记(设置Windows服务的依赖关系,配置MSMQ的访问权限,WCF的安全配置,删除重建网站,HttpWebRequest,一年中的周,在WCF中使用HttpContext,String.Join)
- 安全检测Java Web应用网站漏洞(上)
- Oracle11g em启动报此网站的安全证书有问题的解决方案
- struts的奇怪异常及其解决方案---missing resource 'received' in key method map
- 如何使用Nikto漏洞扫描工具检测网站安全
- 如何使用Nikto漏洞扫描工具检测网站安全