禁用tomcat6的webdav模块

禁用tomcat6的webdav模块:

说明:开启webdav模块后可通过命令行或客户端对web进行在线上传、下载、修改、删除等操作,如控制不好会带来安全隐患

# vi /var/lib/tomcat6/conf/web.conf   (在<web-app  下添加)

按a或i进入编辑模式

<security-constraint>
<web-resource-collection>
    <url-pattern>/*</url-pattern>
    <http-method>PUT</http-method>
    <http-method>DELETE</http-method>
    <http-method>HEAD</http-method>
    <http-method>OPTIONS</http-method>
    <http-method>TRACE</http-method>
    </web-resource-collection>
      <auth-constraint>
      </auth-constraint>
    </security-constraint>
    <login-config>
        <auth-method>BASIC</auth-method>
    </login-config>
<init-param>
     <param-name>readonly</param-name>
     <param-value>true</param-value>
</init-param>

按Esc键退出编辑模式

:wq (退出并保存)

# service tomcat6 restart

验证:

下载:

$ curl -v -X OPTIONS http://localhost:8080/index.html   (如出现HTTP/1.1 403 Forbidden则说明禁用生效了)

上传:

$ curl -v -T a.html http://localhost:8080/aa/a.html    (如出现HTTP/1.1 403 Forbidden则说明禁用生效了)

时间: 2024-08-06 07:49:53

禁用tomcat6的webdav模块的相关文章

nginx实战(二) WebDAV 模块 http_dav_module

前言 WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET.POST.HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制.nginx 编译时通过加入"–with-http_dav_module"可以启用对WebDav协议

简述sysctl和利用sysctl禁用ipv6模块

目前在大部分的实际生产环境中ipv6并没有被大规模使用,所以在很多的服务器上ipv6的模块的开启往往会带来很多安全隐患和麻烦,那么我们就需要禁用掉ipv6的模块,以前只是利用ip6tables来关闭ipv6的进出策略(可参看http://jim123.blog.51cto.com/4763600/1844094),但是在内核上常常还会有ipv6的影响,这个才平时分析日志的时候还是会发现,这个时候就可以利用sysctl命令来修改用于在内核运行时动态地修改内核的运行参数,不得不说sysctl是一个很

nginx 模块讲解

1. 通用配置选项: --prefix=<path>          指定Nginx的安装路径,所有其他的路径都要依赖于该选项 --sbin-path=<path>       指定Nginx二进制文件的路径.如果没有指定,那么这个路径将依赖于--prefix选项 --conf-path=<path>       指定Nginx的配置文件的路径,如果在命令行没有指定配置文件,那么将会通过这里指定路径. --error-log-path=<path>  指定

CVE-2017-7269—IIS 6.0 WebDAV远程代码执行漏洞分析

漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了.网上流传的poc下载链接如下. github地址:https://github.com/edwardz246003/IIS_exploit 结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析.在分析过程中,对poc的exploit利用技巧感到惊叹,多次使用同一个漏洞函数触发,而同一个漏洞同一段漏洞利用代码

Orchard详解--第九篇 拓展模块及引用的处理

在分析Orchard的模块加载之前,先简要说一下因为Orchard中的模块并不是都被根(启动)项目所引用的,所以当Orchard需要加载一个模块时首先需要保证该模块所依赖的其它程序集能够被找到,那么才能正确的加载一个模块.在上一篇文章中对Orchard如何通过Module.txt以及Theme.txt完成对相应模块.引用依赖的分析和探测工作,并最后生成一个ExtensionLoadingContext,其主要包含了模块程序集路径以及其依赖路径等等详细信息. 在Orchard官方文档中提到"~/A

Ansible 命令相关模块command, shell, raw, expect, script, telnet[转]

本文主要介绍Ansible的几个命令模块,包括: command - 在远程节点上执行命令 shell - 让远程主机在shell进程下执行命令 script - 将本地script传送到远程主机之后执行 raw - 执行低级的和脏的SSH命令 expect - 执行命令并响应提示 telnet - 执行低级的和脏的telnet命令 command模块 简介 command模块用于在给的的节点上运行系统命令,比如echo hello. 它不会通过shell处理命令,因此不支持像$HOME这样的变

Nginx HTTP Server相关

一.Nginx安装: 采取手动编译安装 对多种重要的选项进行配置 安装前提:常用工具和库,GCC PCRE(Rewrite模块需要) pcre-devel(源码) zlib zlib-devel(源码) OpenSSL openssl-devel(源码) 配置选项 ./configure --help列出有效的配置开关变量 --prefix= 指定安装Nginx的基础目录 ,默认值/usr/local/nginx. 在配置是使用了相对路径,则连接到基础目录.例如--conf-path=conf/

nginx安装编译安装和yum安装

nginx Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,.其特点是占有内存少,并发能力强,处理静态请求的能力在众多的http service中算是佼佼者了,特别适用于访问量大,并发量高的网站.nginx本事只能处理静态的网页,如需要处理动态的网页需要借助其它的插件,或者应用容器:比如Tomcat,django... 在生产环境中,它一般不会作为主要的应用服务器,一般会作为用户访问的一个入口,接收用户的请求,通过反向代理把请求交给后端的应用服务

Nginx之configure选项

1. 通用配置项 --prefix=<path>:Nginx 安装的根路径,所有其他的路径都要依赖于该选项. --sbin-path=<path>:指定 Nginx 二进制文件的路径.如果没有指定,那么这个路径会依赖于 --prefix 选项. --conf-path=<path>:如果在命令行没有指定配置文件,那么将会通过这里指定路径,Nginx 将会去那里查找它的配置文件. --error-log-path=<path>:指定错误文件的路径,Nginx