zoukankan      html  css  js  c++  java
  • AppScan修复漏洞:启用不安全的HTTP方法

    最近对于系统使用Appscan扫描出中危漏洞“启用不安全的HTTP方法,找了很多修复方法都不能达到效果。

    漏洞截图:

    clip_image002

    漏洞描述:

    危险级别

     

    clip_image001中危险

    影响页面

     

    整个WEB页面。

    简短描述

     

    管理员在服务器安全配置上的疏忽,导致服务器上启用了不安全的HTTP方法。

    详细描述

     

    不安全的HTTP方法主要有PUT/DELETE/MOVE/COPY/TRACE,通过此类扩展方法,可能上传文件到服务器或删除服务器上的文件。

    修补建议

     

    禁止不必要的 HTTP 方法(动词TRACE)。

    存在页面

     

    整站

    修复建议方案:

    1、禁用WebDAV功能(IIS)

    2、使用URLSCAN禁用OPTIONS和其他HTTP方法

    执行步骤:

    IIS 在扩展功能中禁用webdev功能,此功能可禁止危险动作如:DELETE- SEARCH- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT。

    安装URLscan工具,下载地址:http://www.iis.net/downloads/microsoft/urlscan

    安装完成后,配置文件在路径:

    C:WINDOWSsystem32inetsrvurlscanUrlScan.ini

    主要节点配置:

    [options]

    UseAllowVerbs=0  //禁用模式

    [AllowVerbs]   //禁用某些危险请求

    DELETE
    SEARCH
    COPY
    MOVE
    PROPFIND
    PROPPATCH
    MKCOL
    LOCK
    UNLOCK
    PUT
    TRACE

    上述配置中访问路径中包含中文字符则会异常,修改节点:

    AllowHighBitCharacters=1      

    说明:此选项设置为 0。如果将此选项设置为 0,则 URLScan 拒绝任何包含非 ASCII 字符的请求。这样可以防止某些类型的攻击,但同时可能也会禁止对某些合法文件的请求,如带有非英文名的文件。

    配置文件修改完成,保存后重启iis,在cmd命令中输入:iisreset

    重启完成,测试:

    使用火狐插件 poster,选择options项,访问网站,即可看到打开页面异常。 至此修复完成。

    此文章谨以此提供给还受Appscan扫描漏洞而找不到修复方案的同学们。

  • 相关阅读:
    四校联考【20171001】
    C语言基础知识
    页表和TLB
    python
    Cache组织方式
    On the Spectre and Meltdown Processor Security Vulnerabilities
    latex-组织文本
    深入理解计算机系统
    深入理解计算机系统-计算机系统漫游
    逻辑地址到物理地址的转换
  • 原文地址:https://www.cnblogs.com/lyuec/p/4245175.html
Copyright © 2011-2022 走看看