【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
3 月,跳不动了?>>> 最近一直刷新AppScan的下限,对于Appscan报出的中危漏洞“启用不安全的HTTP方法”。分析了其扫描机制,以及处理方法和绕开方法。如果不耐烦看分析过程,请直接跳到文章最后看处理方法。 0. 漏洞背景 “启用了不安全的 HTTP 方法”属于“中”危漏洞。漏洞描述是:根据 APPSCAN 的报告 , APPSCAN 通过 OPTIONS 请求,当响应中发现 DELETE 、 SEARCH 、 COPY 等方法为允许方法时,则认为是漏洞。 详见下图: Web 服务器(以 IIS 为例)在没有任何设置是,使用 OPTIONS 命令,可以返回所有能够响应的 HTTP 方法,如 OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK 。 发送OPTIONS请求:(使用telnet或者secureCRT等软件): 服务器响应可以使用的 HTTP 方法,见 Allow 部分。 1. 实验环境 Web 服务器环境: IIS6 。站点结构如下,使用了主机头 myapp.com 指向了我的测试应用 app 。 配置只有读取权限,还有执行权限设置为“纯脚本”。 2. 实验 实验1:裸实验 未启用WebDav,OPTIONS命令的返回中,只显示只有OPTION、TRACE、GET、HEAD和POST。