IIS+asp.net网站,利用绿盟和苔也免费安全检测测到这个,具体表现的漏洞是:
详细形貌OPTIONS方法是用于请求得到由Request-URI标识的资源在请求/响应的通信过程中可以利用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种须要步调,或者了解服务器的性能。OPTIONS方法大概会暴露一些敏感信息,这些信息将帮助攻击者准备更进一步的攻击。解决办法 建议禁用web服务器上的options方法。
漏洞修复方法,在web.config里写入:
- <?xml version="1.0" encoding="UTF-8"?>
- <configuration>
- <system.webServer>
- <security>
- <requestFiltering>
- <verbs allowUnlisted="true">
- <add verb="OPTIONS" allowed="false"/>
- </verbs>
- </requestFiltering>
- </security>
- </system.webServer>
- </configuration>
复制代码 即可解决此题目 。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |