远程WWW服务支持TRACE请求漏洞

漏洞详细描述:

远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。

解决办法

1、停止Apache服务(以root权限登录)

            #    cd  /opt/IBM/HTTPServer/bin

            #    ./apachectl stop

2、修改httpd.conf文件

           #   cd  /opt/IBM/HTTPServer/conf

          编辑httpd.conf文件

          # 首先,激活rewrite模块(去掉符号#)
          LoadModule rewrite_module modules/mod_rewrite.so

         # 启用Rewrite引擎
         RewriteEngine On
        

         # 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
         RewriteCond %{REQUEST_METHOD} ^TRACE
         

         # 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
         RewriteRule .* - [F]

        对于2.0.55以上版本的apache服务器,有一种更简单的办法:
        TraceEnable off

3、启动Apache服务(以root权限登录)

            #    cd  /opt/IBM/HTTPServer/bin

            #    ./apachectl start

内容参考:https://blog.csdn.net/zcb_data/article/details/80511740

你可能感兴趣的:(异常处理,apache)