Springboot에 내장된 Tomcat은 안전하지 않은 HTTP 메소드를 금지합니다
1. Tomcat의 웹에서는 다음과 같은 내용을 구성할 수 있습니다. 간단히 말하면 Spring 컨테이너에 주입되는 것입니다
<security-constraint>
<web-resource-collection>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
</login-config>
Enable 안전하지 않은 HTTP 메서드
문제 설명:
웹 페이지와 스크립트가 웹 서버와 문서에 업로드, 수정 또는 삭제될 수 있습니다.
"안전하지 않은 HTTP 방법이 활성화되었습니다: OPTIONS /system HTTP/1.1Allow: HEAD, PUT, DELETE, TRACE, OPTIONS, PATCH
위 방법의 사용:
Options, Head, Trace: 주로 응용 프로그램에서 사용됩니다. 서버 지원 및 네트워크 동작을 검색하고 추적하는 프로그램
Put 및 Post: 서버에 문서 제출 삭제: 리소스 또는 컬렉션 삭제; : 컬렉션 만들기 PropFind 및 PropPatch: 리소스 및 컬렉션에 대한 속성을 검색하고 설정합니다. 복사 및 이동: 네임스페이스 컨텍스트에서 컬렉션 및 리소스를 관리합니다. 잠금 및 잠금 해제: 덮어쓰기 보호
분명히 위의 작업 세부 사항은 웹 서버에서 업로드, 수정, 삭제 및 기타 작업을 수행하여 서비스에 위협을 가할 수 있습니다. WebDAV에는 권한 제어 기능이 있지만 인터넷에는 여전히 많은 공격 방법이 있으므로 이러한 방법은 그렇지 않습니다. 필요하더라도 직접 차단하는 것이 좋습니다. 다음 콘텐츠를 웹에 추가하세요.
- fc0069494b7e459eab1bf2c31c9d7aac 이는 모든 역할 사용자가 액세스할 수 없음을 의미합니다.
- 66e1775cbd9d5002635ae3285442ba88확인이 필요한 리소스를 지정합니다
e88d6159ac3755a03a6e12984942b319확인이 필요한 방법을 지정합니다
위 내용은 Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!