AppScan修复漏洞:启用不安全的HTTP方法

最近对于系统使用Appscan扫描出中危漏洞“启用不安全的HTTP方法,找了很多修复方法都不能达到效果。

漏洞截图:

漏洞描述:


危险级别

 
中危险


影响页面

 
整个WEB页面。


简短描述

 
管理员在服务器安全配置上的疏忽,导致服务器上启用了不安全的HTTP方法。


详细描述

 
不安全的HTTP方法主要有PUT/DELETE/MOVE/COPY/TRACE,通过此类扩展方法,可能上传文件到服务器或删除服务器上的文件。


修补建议

 
禁止不必要的 HTTP 方法(动词TRACE)。


存在页面

 
整站

修复建议方案:

1、禁用WebDAV功能(IIS)

2、使用URLSCAN禁用OPTIONS和其他HTTP方法

执行步骤:

IIS 在扩展功能中禁用webdev功能,此功能可禁止危险动作如:DELETE- SEARCH- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT。

安装URLscan工具,下载地址:http://www.iis.net/downloads/microsoft/urlscan

安装完成后,配置文件在路径:

C:\WINDOWS\system32\inetsrv\urlscan\UrlScan.ini

主要节点配置:

[options]

UseAllowVerbs=0  //禁用模式

[AllowVerbs]   //禁用某些危险请求

DELETE
SEARCH
COPY
MOVE
PROPFIND
PROPPATCH
MKCOL
LOCK
UNLOCK
PUT
TRACE

上述配置中访问路径中包含中文字符则会异常,需修改节点:

AllowHighBitCharacters=1

说明:此选项设置为 0。如果将此选项设置为 0,则 URLScan 拒绝任何包含非 ASCII 字符的请求。这样可以防止某些类型的攻击,但同时可能也会禁止对某些合法文件的请求,如带有非英文名的文件。

配置文件修改完成,保存后重启iis,在cmd命令中输入:iisreset

重启完成,测试:

使用火狐插件 poster,选择options项,访问网站,即可看到打开页面异常。 至此修复完成。

此文章谨以此提供给还受Appscan扫描漏洞而找不到修复方案的同学们。

时间: 2024-10-10 00:18:55

AppScan修复漏洞:启用不安全的HTTP方法的相关文章

AppScan学习修复漏洞

[AppScan]修复漏洞一:启用不安全的HTTP方法 (中) 漏洞背景:      “启用了不安全的 HTTP 方法”属于“中”危漏洞.漏洞描述是:根据APPSCAN的报告,APPSCAN通过OPTIONS请求,当响应中发现DELETE.SEARCH.COPY等方法为允许方法时,则认为是漏洞. 修改建议:可采用3种方法:1.禁用WebDAV功能,能根本解决.不引入新的不稳定因素2.使用URLSCAN禁用OPTIONS,实际没有真正禁用,但缩小了影响范围.URLSCAN可能有副作用.3.使用UR

修复漏洞需要很多时间

修复漏洞需要消耗大量时间,而且,有时候需要重启,接着重启之后又有时候 配置windows失败,然后就会提示: 配置windows失败,还原更新,请勿关闭计算机. 让你无语,我曾经关机重启无数次,一直是这个界面,后来查了网上的许多说法,都说重启之后会有选择上一次正确配置,但是我的是surface pro,重启还是上面的界面. 然后我又查了网友的做法,有的说等一个多小时就好了/有的说等一个晚上就好的,我也就等了40分钟后它自动重启了,好惊啊,如果还不能进入系统,那我得重新安装系统了,又由于我的是su

Appscan安全漏洞扫描使用(转)

这里主要分享如何使用AppScan对一大项目的部分功能进行安全扫描. ------------------------------------------------------------------------ 其实,对于安全方面的测试知道的甚少.因为那公司每个月要求对产品进行安全扫描.掌握了一人点使用技巧,所以拿来与大家分享. 因为产品比较大,功能模块也非常之多,我们不可能对整个产品进行扫描.再一个每个测试员负责测试的模块不同.我们只需要对自己负责测试的模块扫描即可. 扫描工具自然是IBM

金蝶财务软件帐套属性设置保存和帐套启用报错的解决方法

金蝶财务软件新建立帐套,在帐套属性设置完毕保存提示如下图的提示,所以帐套也就启用不了,在启用的时候也会提示下图的错误: 查找原因的时候,一直提示"NT AUTHORITY\NETWORK SERVICE"登陆失败,就突然想到了,是不是登陆数据库的时候,默认以管理员登陆,管理员能登陆成功,是不是得把这个用户加入到管理员组才可以呢,结果就试了下,最后发现还真是这个情况,把这个用户加入管理员后,帐套启用成功.以下是用户加入管理员组的步骤,可以参考以下: 进入计算机管理 找到组 双击管理员组

Win7/Win2008下IIS配置Asp站点启用父路径的设置方法(已解决)

在Win7/Win2008下IIS配置Asp站点启用父路径的设置方法与win2003下不同,看看下图就知道了! Win7/Win2008下IIS配置Asp站点启用父路径的设置方法(已解决)

Apache启用GZIP压缩网页传输方法

一.gzip介绍 Gzip是一种流行的文件压缩算法,如今的应用十分广泛,尤其是在Linux平台.当应用Gzip压缩到一个纯文本文件时,效果是很明显的,大约能够降低70%以上的文件大小.这取决于文件里的内容. 利用Apache中的Gzip模块,我们能够使用Gzip压缩算法来对Apacheserver公布的网页内容进行压缩后再传输到client浏览器.这样经过压缩后实际上降低了网络传输的字节数,最明显的优点就是能够加快网页载入的速度. 网页载入速度加快的优点不言而喻,除了节省流量,改善用户的浏览体验

手动修复OneDrive的DNS污染屏蔽的方法

随着云计算的发展和微软云战略的持续推进,使用网盘进行文档存储.协同编辑与共享已成为文档操作的新流程.而Office.Office 365和OneDrive等微软产品是Windows用户的首选.但由于国内对Ondrive的DNS污染屏蔽,导致在浏览器端无法使用OneDrive的情况发生,跟用户到来极大不便.下面介绍的就是手动修复OneDrive的DNS污染屏蔽的方法. 对于使用Windows 7版本以上用户以“管理员身份”打开记事本. File=>Open,浏览到“C:\Windows\Syste

IBM AppScan 安全漏洞问题修复(.net)

按问题类型分类的问题 使用 SQL 注入的认证旁路2 已解密的登录请求3 登录错误消息凭证枚举1 会话标识未更新2 跨站点请求伪造1 Missing "Content-Security-Policy" header 9 Missing "X-Content-Type-Options" header 9 Missing "X-XSS-Protection" header 9 查询中接受的主体参数1 启用了 Microsoft ASP.NET 调试2

还未解析上线就先收到阿里云的修复漏洞通知

wordpress IP验证不当漏洞与wordpress后台插件更新模块任意目录遍历导致DOS漏洞 漏洞: 漏洞一:wordpress IP验证不当漏洞 1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF 1.2 修复 1.2.1 找到/wp-includes/http.php这个文件,大概在文件465行,修改文件前记得