問:

漏洞類型漏洞描述修復建議開啟options方法弱點描述:Web服務器配置為允許使用危險的HTTP方法,如PUT、MOVE、COPY、DELETE、PROPFIND、SEARCH、MKCOL、LOCK、UNLOCK、PROPPATCH,該配置可能允許未授權的用戶對Web服務器進行敏感操作。一般性的建議:[1]如果服務器不需要支持WebDAV請禁用WebDAV,或禁用掉不安全的HTTP方法,IIS在IIS服務中的\”Web服務擴展\”中關閉WebDav。請問下這個可否關閉?,如果服務器不需要支持WebDAV請禁用WebDAV,或禁用掉不安全的HTTP方法,IIS在IIS服務中的\”Web服務擴展\”中關閉WebDav。

答:您好,您當前賬號下有一個主機,但主機是linux系統,并非iis。禁用危險方法可以參考:https://blog.mydns.vip/1304.html  請參考linux方法,非常感謝您長期對我司的支持!

問:漏洞類型

漏洞描述修復建議Html form表單沒有CSRF防護CSRF(Cross-site request   forgery跨站請求偽造,也被稱成為“one click attack”或者session riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。WebScan發現一個HTML表單沒有明顯的反CSRF保護。驗證此表格是否需要防CSRF保護,必要時實施CSRF對策。會話Cookie中缺少HttpOnly屬性弱點描述:在應用程序測試過程中,檢測到所測試的Web應用程序設置了不含“HttpOnly”屬性的會話cookie。由于此會話cookie不包含“HttpOnly”屬性,因此注入點的惡意腳本可能訪問此cookie,并竊取它的值。任何存儲在會話令牌中的信息都可能被竊取,并在稍后用于身份盜竊或用戶偽裝。參考鏈接:https://www.owasp.org/index.php/HttpOnly一般性的建議:[1]基本上,cookie的唯一必需屬性是“name”字段,必須設置“HttpOnly”屬性,才能防止會話cookie被腳本訪問。這個第二點 以前記得你們改過,怎么公安又提出這個問題了!你們以前在.htaccess 文件里面配置過此條
<IfModule mod_headers.c>Header set X-Frame-Options \”SAMEORIGIN\”Header always edit Set-Cookie (.*) \”$1; HTTPOnly\”</IfModule>

問:我知道是linux ,就是linux如何禁用WebDAV

問:本地網監用掃描器檢查網站漏洞,其中一條是啟用了 WebDAV。

我要如何才能關閉WebDAV?

答:您好,在您web.config里面添加了這段移除WebDAV代碼,請再核實,非常感謝您長期對我司的支持!

更多關于云服務器域名注冊,虛擬主機的問題,請訪問三五互聯官網:m.shinetop.cn
贊(0)
聲明:本網站發布的內容(圖片、視頻和文字)以原創、轉載和分享網絡內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。郵箱:3140448839@qq.com。本站原創內容未經允許不得轉載,或轉載時需注明出處:三五互聯知識庫 » 如果服務器不需要支持WebDAV請禁用WebDAV,或禁用掉

登錄

找回密碼

注冊

主站蜘蛛池模板: 四虎库影成人在线播放| 内射老阿姨1区2区3区4区| 99精品热在线在线观看视| 欧美精品日韩精品一卡| 铜山县| 亚洲成av人片天堂网无码| 久久被窝亚洲精品爽爽爽| 亚洲午夜爱爱香蕉片| 成人啪精品视频网站午夜| 久久国产自偷自免费一区| 国产蜜臀在线一区二区三区| 国产精品中文av专线| 久久天天躁狠狠躁夜夜avapp| 国产AV福利第一精品| 99在线国内在线视频22| 超碰人人超碰人人| 国产精品成人午夜福利| 天天弄天天模| 余干县| 国产精品v欧美精品∨日韩| 丰满少妇呻吟高潮经历| 国产一区二区三区四区五区加勒比| 国产熟女一区二区三区蜜臀| 国内自拍小视频在线看| 国产办公室秘书无码精品99| 99精品国产在热久久婷婷| 国产精品疯狂输出jk草莓视频| 亚洲精品日韩久久精品| 欧美野外伦姧在线观看| 人妻激情偷乱一区二区三区| 亚洲午夜久久久影院伊人| 亚洲中文字幕av天堂| 亚洲AV无码成人网站久久精品| 日韩中文字幕av有码| 日本一区二区三区18岁| 日本电影一区二区三区| av天堂午夜精品一区| 中文字幕无码久久精品| 久久久午夜精品福利内容| 97se亚洲综合自在线| 国产日韩久久免费影院|