05-16 tomcat漏洞处理 1.启用了不安全的HTTP方法解决办法
2018-05-16 16:05
447 查看
启用了不安全的HTTP方法解决办法 IBM APPSCAN
http://www.bubuko.com/infodetail-440685.html
安全风险: 可能会在Web 服务器上上载、修改或删除Web 页面、脚本和文件。 可能原因: Web 服务器或应用程序服务器是以不安全的方式配置的。 修订建议: 如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法。 方法简介: 除标准的GET和POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。以下是一些值得注意的方法:
PUT | 向指定的目录上载文件 |
DELETE | 删除指定的资源 |
COPY | 将指定的资源复制到Destination消息头指定的位置 |
MOVE | 将指定的资源移动到Destination消息头指定的位置 |
SEARCH | 在一个目录路径中搜索资源 |
PROPFIND | 获取与指定资源有关的信息,如作者、大小与内容类型 |
TRACE | 在响应中返回服务器收到的原始请求 |
curl -v -X OPTIONS http://www.example.com/test/
curl -v -T test.html http://www.example.com/test/test.html
curl -X DELETE http://www.example.com/test/test2.html
<security-constraint>
<web-resource-collection>
<web-resource-name>fortune</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint></auth-constraint>
</security-constraint>
相关文章推荐
- spring boot使用内嵌的tomcat解决不安全的HTTP方法安全漏洞
- 启用了不安全的HTTP方法解决办法 IBM APPSCAN
- 启用不安全的HTTP方法解决办法IBM APPSCAN
- 常见web漏洞——启动了不安全的HTTP方法解决办法
- [轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- 05-16 tomcat漏洞处理 2.Tomcat 关于x-frame-options 漏洞配置解决方案
- [轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- [轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- vs2003无法打开或创建Web应用程序解决办法(HTTP/1.1 500server error错误处理方法)
- AppScan修复漏洞:启用不安全的HTTP方法
- 【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
- Tomcat启用SSL导致Firefox出现“安全连接失败”错误的解决方法
- 【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
- 【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
- tomcat的安全配置(禁用http方法,部署多个应用,启用从安全cookie,指定错误页面和显示信息)
- 启用了不安全的 HTTP 方法
- 启用SSL后遇到:“该安全证书是由一家您不愿信任的公司颁发的”的解决方法
- 右下角小喇叭不见了的解决办法(右下角没有小喇叭的处理方法)
- 名称以无效字符开头。处理资源 'http://xxxxx' 时出错 的解决方法