漏洞修复:检测到目标服务器启用了OPTIONS方法

打印 上一主题 下一主题

主题 552|帖子 552|积分 1656

IIS+asp.net网站,利用绿盟和苔也免费安全检测测到这个,具体表现的漏洞是:
详细形貌OPTIONS方法是用于请求得到由Request-URI标识的资源在请求/响应的通信过程中可以利用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种须要步调,或者了解服务器的性能。OPTIONS方法大概会暴露一些敏感信息,这些信息将帮助攻击者准备更进一步的攻击。解决办法 建议禁用web服务器上的options方法。
漏洞修复方法,在web.config里写入:
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <configuration>
  3. <system.webServer>
  4.    <security>
  5.       <requestFiltering>
  6.         <verbs allowUnlisted="true">
  7.           <add verb="OPTIONS" allowed="false"/>
  8.         </verbs>
  9.       </requestFiltering>
  10.     </security>
  11.   </system.webServer>
  12. </configuration>
复制代码
即可解决此题目 。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

科技颠覆者

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表