> Java > java지도 시간 > Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?

Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?

WBOY
풀어 주다: 2023-05-12 11:49:05
앞으로
2090명이 탐색했습니다.

Springboot에 내장된 Tomcat은 안전하지 않은 HTTP 메소드를 금지합니다

1. Tomcat의 웹에서는 다음과 같은 내용을 구성할 수 있습니다. 간단히 말하면 Spring 컨테이너에 주입되는 것입니다

<security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
   <http-method>DELETE</http-method>  
   <http-method>HEAD</http-method>  
   <http-method>OPTIONS</http-method>  
   <http-method>TRACE</http-method>  
   </web-resource-collection>  
   <auth-constraint>  
   </auth-constraint>  
</security-constraint>  
<login-config>  
  <auth-method>BASIC</auth-method>  
</login-config>
로그인 후 복사

Enable 안전하지 않은 HTTP 메서드

문제 설명:

웹 페이지와 스크립트가 웹 서버와 문서에 업로드, 수정 또는 삭제될 수 있습니다.

"안전하지 않은 HTTP 방법이 활성화되었습니다: OPTIONS /system HTTP/1.1Allow: HEAD, PUT, DELETE, TRACE, OPTIONS, PATCH

위 방법의 사용:

Options, Head, Trace: 주로 응용 프로그램에서 사용됩니다. 서버 지원 및 네트워크 동작을 검색하고 추적하는 프로그램

    Put 및 Post: 서버에 문서 제출
  • 삭제: 리소스 또는 컬렉션 삭제; : 컬렉션 만들기
  • PropFind 및 PropPatch: 리소스 및 컬렉션에 대한 속성을 검색하고 설정합니다.
  • 복사 및 이동: 네임스페이스 컨텍스트에서 컬렉션 및 리소스를 관리합니다.
  • 잠금 및 잠금 해제: 덮어쓰기 보호
  • 분명히 위의 작업 세부 사항은 웹 서버에서 업로드, 수정, 삭제 및 기타 작업을 수행하여 서비스에 위협을 가할 수 있습니다. WebDAV에는 권한 제어 기능이 있지만 인터넷에는 여전히 많은 공격 방법이 있으므로 이러한 방법은 그렇지 않습니다. 필요하더라도 직접 차단하는 것이 좋습니다.
  • 다음 콘텐츠를 웹에 추가하세요.

  • 이는 모든 역할 사용자가 액세스할 수 없음을 의미합니다.

  • 확인이 필요한 리소스를 지정합니다

< http-method>확인이 필요한 방법을 지정합니다

위 내용은 Springboot는 안전하지 않은 HTTP를 금지하기 위해 내장 Tomcat을 어떻게 사용합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿