网站首页 > 资源文章 正文
前不久项目定期漏洞扫描出现两个漏洞:
ApacheHTTPServer安全漏洞(CVE-2020-1934)
ApacheHTTPServer输入验证错误漏洞(CVE-2020-1927)
这两个漏洞详情明确表示Apache HTTP Server 2.4.0版本至2.4.41版本中存在安全漏洞,故对应用进行升级即可,我将Httpd升级至最新的2.4.43版本后复扫,结果显示着两个漏洞已经修复。
但是出现另外一个漏洞:名称叫“远程WWW服务支持TRACE请求”提供的解决办法是“管理员应禁用WWW服务对TRACE请求的支持”,单纯这样一句话没什么作用,具体怎样做不太清楚。
【详细描述】
远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。
【解决办法】
管理员应禁用WWW服务对TRACE请求的支持。 IIS URLScan Apache Source Code Modification Mod_Rewrite Module RewriteEngine on RewriteCond {REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F]
于是上网搜了一下:漏洞是利用apache服务器的rewrite功能,对TRACE请求进行拦截,处理方法是将apache http 的配置文件少许改动并重启即可。得到答案之后想起这个漏洞初次扫描结果里面没有,其实是原本也有出现过这个漏洞且已经修复过的,由于修复过程也比较简单,没有记录,今天还是记录一下,以免后期再遇到此类问题还需重新查询资料,同样也可以给遇到该问题的运维小伙伴一个操作指引。方法如下:
【操作理论指引】
方法一:直接修改httpd.conf配置文件后重启应用
方法二:先停应用,修改httpd.conf配置,最后启用
针对不同版本修改httpd.conf配置方式不同,详情如下
查看httpd版本命令:
# httpd -v
【修改httpd.conf文件】
v 对于2.0.55以上版本的apache服务器,方法比较简单:
编辑httpd.conf文件,添加如下配置即可:
# cd /usr/local/httpd-2.4.43/conf
# vi httpd.conf
TraceEnable off
v 对于非2.0.55以上版本的apache服务器:
# cd /usr/local/httpd-2.4.43/conf
编辑httpd.conf文件
# 首先,激活rewrite模块(去掉符号#)
LoadModule rewrite_module modules/mod_rewrite.so
# 启用Rewrite引擎
RewriteEngine On
# 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
RewriteCond %{REQUEST_METHOD} ^TRACE
# 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
RewriteRule .* - [F]
【停止Apache服务(以root权限登录)】
# cd /usr/local/httpd-2.4.43/bin
# ./apachectl stop
或直接service httpd sttop
【启动Apache服务(以root权限登录)】
# cd /usr/local/httpd-2.4.43/bin
# ./apachectl start
或直接 service httpd start
【直接重启Apache服务(以root权限登录)】
#service httpd restart
【最后检查应用启用情况】
最后记得ps -ef|grep httpd 检查一下应用是否已有正常启用的进程
【我的实操步骤】
# httpd -v //查看版本,版本为2.4.43
# cd /usr/local/httpd-2.4.43/conf //进入配置文件目录
# vi httpd.conf //进行编辑
TraceEnable off //最末尾添加该项配置
# service httpd restart //重启httpd应用
# ps -ef_grep httpd //检查重启后的应用进程
- 上一篇: 测试大佬总结:Web安全漏洞及测试方法
- 下一篇: 免费开源的漏洞检测程序Wapiti使用示例
猜你喜欢
- 2024-11-17 什么是漏洞扫描?怎么进行?(什么是漏洞扫描?怎么进行的)
- 2024-11-17 系统漏洞扫描工具文章列表 第1页(专业的漏洞扫描工具)
- 2024-11-17 常见36种WEB渗透测试漏洞描述及解决方法---不安全HTTP方法
- 2024-11-17 一款分布式web漏洞检测工具WDScanner
- 2024-11-17 13款漏洞扫描工具,了解一下(你了解的漏洞扫描软件有哪些?)
- 2024-11-17 常见36种WEB渗透测试漏洞描述及解决方法---登录绕过漏洞
- 2024-11-17 Access数据库注入漏洞测试(access数据库sql注入)
- 2024-11-17 云效代码管理Codeup-源码漏洞检测
- 2024-11-17 【成果推荐】一种基于行为特征自动机模型的软件漏洞检测方法
- 2024-11-17 风险提示:Fastjson 反序列化漏洞,火绒安全发布检测工具
你 发表评论:
欢迎- 05-24这波色彩配色方案!属于冬天
- 05-24(三色)色彩搭配方案!精美
- 05-24家庭装修,应该如何配色?大牌设计师收藏的36个色卡方案公开了
- 05-24160种穿衣配色方案,总有一种适合你
- 05-24(四色)色彩搭配方案!值得收藏
- 05-24不会色彩搭配?赶紧学会这些基本配色技巧
- 05-24超全37组高级感配色,看上去就很贵的女神范儿,照着穿就对了
- 05-24今夏,穿搭更时髦打开方式:推荐几组“配色方案”,时髦又显白
- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)