標籤:des style blog http io color os ar 使用
啟用了不安全的HTTP方法解決辦法 IBM APPSCAN
安全風險: 可能會在Web 服務器上上傳、修改或刪除Web 頁面、指令碼和檔案。
可能原因: Web 服務器或應用程式伺服器是以不安全的方式配置的。
修訂建議: 如果伺服器不需要支援WebDAV,請務必禁用它,或禁止不必要的HTTP 方法。
方法簡介:除標準的GET和POST方法外,HTTP請求還使用其他各種方法。許多這類方法主要用於完成不常見與特殊的任務。如果低許可權使用者可以訪問這些方法,他們就能夠以此嚮應用程式實施有效攻擊。以下是一些值得注意的方法:
PUT |
向指定的目錄上傳檔案 |
DELETE |
刪除指定的資源 |
COPY |
將指定的資源複製到Destination訊息頭指定的位置 |
MOVE |
將指定的資源移動到Destination訊息頭指定的位置 |
SEARCH |
在一個目錄路徑中搜尋資源 |
PROPFIND |
擷取與指定資源有關的資訊,如作者、大小與內容類型 |
TRACE |
在響應中返回伺服器收到的原始請求 |
其中幾個方法屬於HTTP協議的WebDAV(Web-based Distributed Authoring and Versioning)擴充。
滲透測試步驟:使用OPTIONS方法列出伺服器使用的HTTP方法。注意,不同目錄中啟用的方法可能各不相同。許多時候,被告知一些方法有效,但實際上它們並不能使用。有時,即使OPTIONS請求返回的響應中沒有列出某個方法,但該方法仍然可用。手動測試每一個方法,確認其是否可用。
使用curl測試:
curl -v -X OPTIONS http://www.example.com/test/
查看響應的 Allow: GET, HEAD, POST, PUT, DELETE, OPTIONS
curl -v -T test.html http://www.example.com/test/test.html
看是否能上傳來判斷攻擊是否生效。 找一個存在的頁面,如test2.html
curl -X DELETE http://www.example.com/test/test2.html
如果刪除成功,則攻擊有效。
解決方案:如tomcat,配置web.xml
<security-constraint>
<web-resource-collection>
<web-resource-name>fortune</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint></auth-constraint>
</security-constraint>
重啟tomcat即可完成。以上的代碼添加到某一個應用中,也可以添加到tomcat的web.xml中,區別是添加到某一個應用只對某一個應用有效,如果添加到tomcat的web.xml中,則對tomcat下所有的應用有效
啟用了不安全的HTTP方法解決辦法 IBM APPSCAN