AppScan修复漏洞:启用不安全的HTTP方法
作者:网络转载 发布时间:[ 2015/2/9 17:20:51 ] 推荐标签:AppScan HTTP 漏洞
主要节点配置:
[options]
UseAllowVerbs=0 //禁用模式
[AllowVerbs] //禁用某些危险请求
DELETE
SEARCH
COPY
MOVE
PROPFIND
PROPPATCH
MKCOL
LOCK
UNLOCK
PUT
TRACE
上述配置中访问路径中包含中文字符则会异常,需修改节点:
AllowHighBitCharacters=1
说明:此选项设置为 0。如果将此选项设置为 0,则 URLScan 拒绝任何包含非 ASCII 字符的请求。这样可以防止某些类型的攻击,但同时可能也会禁止对某些合法文件的请求,如带有非英文名的文件。
配置文件修改完成,保存后重启iis,在cmd命令中输入:iisreset
重启完成,测试:
使用火狐插件 poster,选择options项,访问网站,即可看到打开页面异常。 至此修复完成。
此文章谨以此提供给还受Appscan扫描漏洞而找不到修复方案的同学们。
欢迎大家踊跃讨论并指出不足或错误的地方,一定及时改进。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系SPASVO小编(021-61079698-8054),我们将立即处理,马上删除。
相关推荐
如何利用Appscan进行自动化定期安全测试?Appscan使用总结利用Rational AppScan定制参数提升脚本的重用性AppScan在API安全测试中的实例介绍解决数据标准及质量AppScan测试安全性问题的方法AppScan漏洞“已解密的登陆请求”修复解决方案IBM AppScan安全测试一例Appscan自学笔记IBM AppScan安全漏洞问题修复(.net)AppScan 8.0的安装、破解、配置会话标识未更新(AppScan扫描结果)IBM AppScan使用随想跨站点脚本编制实例(AppScan扫描结果)如何修复AppScan漏洞IBM Rational AppScan无法记录登录序列使用appscan实现多站扫描简单自动化

sales@spasvo.com