[Corrección de vulnerabilidad] Se detecta que la URL de destino ha habilitado un método HTTP no seguro

Descripción de la vulnerabilidad

Se detectó que el servidor web de destino está configurado para permitir uno (o más) de los siguientes métodos HTTP: OPCIONES, ELIMINAR, BUSCAR, COPIAR, MOVER, PROPFIND, PROPPATCH, MKCOL, BLOQUEAR, DESBLOQUEAR.

Estos métodos indican que se puede utilizar WebDAV en el servidor. Debido a que el método dav permite que el cliente manipule archivos en el servidor, si dav no está configurado correctamente, puede permitir que usuarios no autorizados lo usen y modifiquen archivos en el servidor.

Método de autentificación

Use cartero para realizar una solicitud de método inseguro a la dirección de escaneo y observe si la solicitud puede ser normal

Si regresa normalmente, hay una vulnerabilidad.

 

solución

Restrinja los métodos de solicitud inseguros a través de la configuración de nginx

La configuración específica es la siguiente:

if ($request_method !~* GET|POST|HEAD) {

devolver 403;

}

Nota:

El método OPCIONES no se encuentra en la descripción de la vulnerabilidad, pero este método también se detectará durante el análisis real y debe repararse en conjunto.

Supongo que te gusta

Origin blog.csdn.net/LIARRR/article/details/130263395
Recomendado
Clasificación