問:
漏洞類型漏洞描述修復(fù)建議開啟options方法弱點(diǎn)描述:Web服務(wù)器配置為允許使用危險的HTTP方法,如PUT、MOVE、COPY、DELETE、PROPFIND、SEARCH、MKCOL、LOCK、UNLOCK、PROPPATCH,該配置可能允許未授權(quán)的用戶對Web服務(wù)器進(jìn)行敏感操作。一般性的建議:[1]如果服務(wù)器不需要支持WebDAV請禁用WebDAV,或禁用掉不安全的HTTP方法,IIS在IIS服務(wù)中的\”Web服務(wù)擴(kuò)展\”中關(guān)閉WebDav。請問下這個可否關(guān)閉?,如果服務(wù)器不需要支持WebDAV請禁用WebDAV,或禁用掉不安全的HTTP方法,IIS在IIS服務(wù)中的\”Web服務(wù)擴(kuò)展\”中關(guān)閉WebDav。
答:您好,您當(dāng)前賬號下有一個主機(jī),但主機(jī)是linux系統(tǒng),并非iis。禁用危險方法可以參考:https://blog.mydns.vip/1304.html 請參考linux方法,非常感謝您長期對我司的支持!
問:漏洞類型
漏洞描述修復(fù)建議Html form表單沒有CSRF防護(hù)CSRF(Cross-site request forgery跨站請求偽造,也被稱成為“one click attack”或者session riding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。WebScan發(fā)現(xiàn)一個HTML表單沒有明顯的反CSRF保護(hù)。驗(yàn)證此表格是否需要防CSRF保護(hù),必要時實(shí)施CSRF對策。會話Cookie中缺少HttpOnly屬性弱點(diǎn)描述:在應(yīng)用程序測試過程中,檢測到所測試的Web應(yīng)用程序設(shè)置了不含“HttpOnly”屬性的會話cookie。由于此會話cookie不包含“HttpOnly”屬性,因此注入點(diǎn)的惡意腳本可能訪問此cookie,并竊取它的值。任何存儲在會話令牌中的信息都可能被竊取,并在稍后用于身份盜竊或用戶偽裝。參考鏈接:https://www.owasp.org/index.php/HttpOnly一般性的建議:[1]基本上,cookie的唯一必需屬性是“name”字段,必須設(shè)置“HttpOnly”屬性,才能防止會話cookie被腳本訪問。這個第二點(diǎn) 以前記得你們改過,怎么公安又提出這個問題了!你們以前在.htaccess 文件里面配置過此條
<IfModule mod_headers.c>Header set X-Frame-Options \”SAMEORIGIN\”Header always edit Set-Cookie (.*) \”$1; HTTPOnly\”</IfModule>
問:我知道是linux ,就是linux如何禁用WebDAV
問:本地網(wǎng)監(jiān)用掃描器檢查網(wǎng)站漏洞,其中一條是啟用了 WebDAV。
我要如何才能關(guān)閉WebDAV?
答:您好,在您web.config里面添加了這段移除WebDAV代碼,請再核實(shí),非常感謝您長期對我司的支持!