启用了不安全的HTTP方法

安全风险:

可能会在Web 服务器上上载、修改或删除Web 页面、脚本和文件。

可能原因:

Web 服务器或应用程序服务器是以不安全的方式配置的。

修订建议:

如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法。

方法简介:

除标准的GET和POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。以下是一些值得注意的方法:

  PUT    向指定的目录上载文件
  DELETE   删除指定的资源
  COPY   将指定的资源复制到Destination消息头指定的位置
  MOVE   将指定的资源移动到Destination消息头指定的位置
  SEARCH   在一个目录路径中搜索资源
  PROPFIND   获取与指定资源有关的信息,如作者、大小与内容类型
  TRACE   在响应中返回服务器收到的原始请求

其中几个方法属于HTTP协议的WebDAV(Web-based Distributed Authoring and Versioning)扩展。

渗透测试步骤:

使用OPTIONS方法列出服务器使用的HTTP方法。注意,不同目录中激活的方法可能各不相同。

许多时候,被告知一些方法有效,但实际上它们并不能使用。有时,即使OPTIONS请求返回的响应中没有列出某个方法,但该方法仍然可用。

手动测试每一个方法,确认其是否可用。

使用curl测试:

curl -v -X OPTIONS http://www.example.com/test/

查看响应的 Allow: GET, HEAD, POST, PUT, DELETE, OPTIONS

curl -v -T test.html  http://www.example.com/test/test.html

看是否能上载来判断攻击是否生效。

找一个存在的页面,如test2.html

curl -X DELETE http://www.example.com/test/test2.html

如果删除成功,则攻击有效。

解决方案:

如tomcat,配置web.xml

<security-constraint>
<web-resource-collection>
<web-resource-name>fortune</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint></auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
</login-config>

重启tomcat即可完成。

以上的代码添加到某一个应用中,也可以添加到tomcat的web.xml中,区别是添加到某一个应用只对某一个应用有效,如果添加到tomcat的web.xml中,则对tomcat下所有的应用有效。

时间: 2024-10-22 13:52:51

启用了不安全的HTTP方法的相关文章

关于修复“启用了不安全的 HTTP 方法”

最近在搞个项目,客户那边用IBM的appscan扫了下.始终有"启用了不安全的 HTTP 方法"这个漏洞. 找了下网上的资料,方法都是一致的.在web.xml中添加如下代码. <security-constraint> <web-resource-collection> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-met

启用了不安全的HTTP方法解决办法 IBM APPSCAN

启用了不安全的HTTP方法解决办法  IBM APPSCAN 安全风险: 可能会在Web 服务器上上载.修改或删除Web 页面.脚本和文件. 可能原因: Web 服务器或应用程序服务器是以不安全的方式配置的. 修订建议: 如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法. 方法简介: 除标准的GET和POST方法外,HTTP请求还使用其他各种方法.许多这类方法主要用于完成不常见与特殊的任务.如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击.以下是一

SQL Server 启用Ad Hoc Distributed Queries的方法

SQL Server 阻止了对组件 'Ad Hoc Distributed Queries' 的 STATEMENT'OpenRowset/OpenDatasource' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭.系统管理员可以通过使用 sp_configure 启用 'Ad Hoc Distributed Queries'.有关启用 'Ad Hoc Distributed Queries' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器".

验证启用了不安全的HTTP方法

安全风险: 可能会在Web 服务器上上载.修改或删除Web 页面.脚本和文件. 可能原因: Web 服务器或应用程序服务器是以不安全的方式配置的. 修订建议: 如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法. 方法简介: 除标准的GET和POST方法外,HTTP请求还使用其他各种方法.许多这类方法主要用于完成不常见与特殊的任务.如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击.以下是一些值得注意的方法:   PUT    向指定的目录上载文件  

单据打印模板默认启用打印机本身设置尺寸设置方法

usePaperKind设置为true就会启用打印机本身配置参数. 合川公司由原针式打印机更换为爱普生热敏打印机,更换后,单据打印不全,同一打印模板针式打印机可以打印全,爱普生标签打印机打印不全,经多次测试 分析后,初步断定是纸张类型设置不匹配.如果屏蔽打印模板本身设置成为一个问题,突然发现这个参数设置后,启用 OK.打印机设置生效.可以正常打印 原文地址:https://www.cnblogs.com/xiaoxihebei/p/11612971.html

IIS 7启用static JSON文件能POST方法

<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.webServer> <handlers> <add name="JSON" path="*.json" verb="GET,POST" modules="IsapiModule" scriptProcesso

启用Nginx目录浏览功能的方法

location / {           root /data/www/file                     //指定实际目录绝对路径:           autoindex on;                            //开启目录浏览功能:           autoindex_exact_size off;            //关闭详细文件大小统计,让文件大小显示MB,GB单位,默认为b:           autoindex_localtime

AppScan修复漏洞:启用不安全的HTTP方法

最近对于系统使用Appscan扫描出中危漏洞“启用不安全的HTTP方法,找了很多修复方法都不能达到效果. 漏洞截图: 漏洞描述: 危险级别   中危险 影响页面   整个WEB页面. 简短描述   管理员在服务器安全配置上的疏忽,导致服务器上启用了不安全的HTTP方法. 详细描述   不安全的HTTP方法主要有PUT/DELETE/MOVE/COPY/TRACE,通过此类扩展方法,可能上传文件到服务器或删除服务器上的文件. 修补建议   禁止不必要的 HTTP 方法(动词TRACE). 存在页面

Windows7启用超级管理员administrator账户的多种方法

开启win7家庭普通版的超级管理员账户Administrotor WIN7家庭普通版没有"本地用户和组"项,不能通过"用计算机右键-管理"的方法开启超级管理员帐户Administrator. 要开启Win7家庭普通版本的超级管理员账户,你首先需要使用拥有管理员权限的账户登录系统,然后按照以下步骤操作: 1> 打开注册表:点击"开始"-> "运行" 在运行窗口中输入:regedit 2> 找到注册表项:HKEY