>  기사  >  Java  >  Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?

Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?

WBOY
WBOY앞으로
2023-05-12 11:49:051984검색

Springboot에 내장된 Tomcat은 안전하지 않은 HTTP 메소드를 금지합니다

1. Tomcat의 웹에서는 다음과 같은 내용을 구성할 수 있습니다. 간단히 말하면 Spring 컨테이너에 주입되는 것입니다

<security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
   <http-method>DELETE</http-method>  
   <http-method>HEAD</http-method>  
   <http-method>OPTIONS</http-method>  
   <http-method>TRACE</http-method>  
   </web-resource-collection>  
   <auth-constraint>  
   </auth-constraint>  
</security-constraint>  
<login-config>  
  <auth-method>BASIC</auth-method>  
</login-config>

Enable 안전하지 않은 HTTP 메서드

문제 설명:

웹 페이지와 스크립트가 웹 서버와 문서에 업로드, 수정 또는 삭제될 수 있습니다.

"안전하지 않은 HTTP 방법이 활성화되었습니다: OPTIONS /system HTTP/1.1Allow: HEAD, PUT, DELETE, TRACE, OPTIONS, PATCH

위 방법의 사용:

Options, Head, Trace: 주로 응용 프로그램에서 사용됩니다. 서버 지원 및 네트워크 동작을 검색하고 추적하는 프로그램

    Put 및 Post: 서버에 문서 제출
  • 삭제: 리소스 또는 컬렉션 삭제; : 컬렉션 만들기
  • PropFind 및 PropPatch: 리소스 및 컬렉션에 대한 속성을 검색하고 설정합니다.
  • 복사 및 이동: 네임스페이스 컨텍스트에서 컬렉션 및 리소스를 관리합니다.
  • 잠금 및 잠금 해제: 덮어쓰기 보호
  • 분명히 위의 작업 세부 사항은 웹 서버에서 업로드, 수정, 삭제 및 기타 작업을 수행하여 서비스에 위협을 가할 수 있습니다. WebDAV에는 권한 제어 기능이 있지만 인터넷에는 여전히 많은 공격 방법이 있으므로 이러한 방법은 그렇지 않습니다. 필요하더라도 직접 차단하는 것이 좋습니다.
  • 다음 콘텐츠를 웹에 추가하세요.

  • fc0069494b7e459eab1bf2c31c9d7aac 이는 모든 역할 사용자가 액세스할 수 없음을 의미합니다.

  • 66e1775cbd9d5002635ae3285442ba88확인이 필요한 리소스를 지정합니다

e88d6159ac3755a03a6e12984942b319확인이 필요한 방법을 지정합니다

위 내용은 Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제