[轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法

原创 2017年06月10日 09:51:38

使用了360网站安全检测 查到有OPTIONS方法


第一步:修改应用程序的web.xml文件的协议

复制代码
<?xml version="1.0" encoding="UTF-8"?>  
<web-app xmlns="http://java.sun.com/xml/ns/j2ee"  
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
    xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"  
    version="2.4">
复制代码

第二步:在应用程序的web.xml中添加如下的代码即可

复制代码
<security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
<http-method>DELETE</http-method>  
<http-method>HEAD</http-method>  
<http-method>OPTIONS</http-method>  
<http-method>TRACE</http-method>  
   </web-resource-collection>  
   <auth-constraint>  
   </auth-constraint>  
 </security-constraint>  
 <login-config>  
   <auth-method>BASIC</auth-method>  
 </login-config>
复制代码

 重新部署程序,重启tomcat即可完成

如果用户要验证既可以将POST和GET也添加在其中,重新部署并启动tomcat即可看到效果

以上的代码添加到某一个应用中,也可以添加到tomcat的web.xml中,区别是添加到某一个应用只对某一个应用有效如果添加到tomcat的web.xml中,则对tomcat下所有的应用有效。

<security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
<http-method>DELETE</http-method>  
<http-method>HEAD</http-method>  
<http-method>OPTIONS</http-method>  
<http-method>TRACE</http-method>  
   </web-resource-collection>  
   <auth-constraint>  
   </auth-constraint>  
 </security-constraint>  
 <login-config>  
   <auth-method>BASIC</auth-method>  
 </login-config>
版权声明:本文为博主原创文章,未经博主允许不得转载。

tomcat 禁用不安全的http请求模式

tomcat 禁用不安全的http请求方式(转) 1:我的配置 web.xml(url下禁用的请求方式) /* PUT DELETE HEAD ...
  • owen5630
  • owen5630
  • 2015年07月29日 10:19
  • 18635

启用不安全的HTTP方法解决方案

近期通过APPScan扫描程序,发现了不少安全问题,通过大量查阅和尝试最终还是解决掉了,于是整理了一下方便查阅。1.启用了不安全的HTTP方法问题是这样描述的: 检查原始测试响应的“Allow”头...
  • sdbwlr
  • sdbwlr
  • 2016年07月26日 17:26
  • 4385

[轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法

使用了360网站安全检测 查到有OPTIONS方法 第一步:修改应用程序的web.xml文件的协议 xml version="1.0" encoding="UTF-8"?>...
  • qq_35624642
  • qq_35624642
  • 2017年06月10日 09:51
  • 2461

HTTP的请求方法OPTIONS

HTTP请求方法并不是只有GET和POST,只是最常用的。据RFC2616标准(现行的HTTP/1.1)得知,通常有以下8种方法:OPTIONS、GET、HEAD、POST、PUT、DELETE、TR...
  • leikezhu1981
  • leikezhu1981
  • 2012年03月28日 11:43
  • 101264

HTTP的请求方法OPTIONS

HTTP请求方法并不是只有GET和POST,只是最常用的。据RFC2616标准(现行的HTTP/1.1)得知,通常有以下8种方法:OPTIONS、GET、HEAD、POST、PUT、DELETE、TR...
  • LANGZI7758521
  • LANGZI7758521
  • 2016年06月01日 17:44
  • 674

web服务器【apache/nginx] 关闭目录的浏览权限

1. apache 默认开放ServerRoot 目录的流量权限 在用户进行
  • caoshuming_500
  • caoshuming_500
  • 2014年09月04日 20:34
  • 3643

[轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法

[轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法 使用了360网站安全检测 查到有...
  • qq_33381918
  • qq_33381918
  • 2017年03月06日 13:39
  • 2067

如何禁止不必要的 HTTP 方法,如DELETE,PUT,OPTIONS等协议访问应用程序

一、修改应用程序的server.xml文件的协议为HTTPS,       disableUploadTimeout="true" enableLookups="false" maxThreads="...
  • qq459805661
  • qq459805661
  • 2016年02月01日 16:34
  • 2653

Tomcat下浏览器DELETE请求拒绝访问

这是因为Apache问题的原因,当时也是百思不得其解 我发现在Linux下就行,浏览器上就不行 后来仔细观察是因为Linux下会自动转换为POST的请求发出去 于是我们可以在web.xml下加入...
  • chrise_
  • chrise_
  • 2017年06月21日 16:19
  • 478

tomcat下禁用不安全的http方法

tomcat下禁用不安全的http方法 WebDAV (Web-based Distributed Authoring and Versioning)是基于 HTTP 1.1 的一个通信协议...
  • chidy
  • chidy
  • 2016年12月26日 23:03
  • 4683
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:[轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
举报原因:
原因补充:

(最多只允许输入30个字)