weblogic、tomcat关闭不安全的http请求

本文介绍了如何通过修改web.xml配置文件,禁止在Tomcat和Weblogic中使用不安全的HTTP请求方法,如PUT、DELETE等,以提高应用安全性。详细步骤包括在两个服务器环境中添加特定的安全约束配置。
摘要由CSDN通过智能技术生成

可以通过谷歌浏览器的插件Postman工具检测。

 

禁止不安全的http请求方式PUT、DELETE、HEAD、OPTIONS、TRACE等,只保留GET和POST请求。其中tomcat和weblogic部署解决方案都是在web.xml中添加配置文件,但格式有所差异,详情如下:


1)Tomcat:在web.xml中添加:
<security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
            <http-method>DELETE</http-method>  
            <http-method>HEAD</http-method>  
            <http-method>OPTIONS</http-method>  
            <http-method>TRACE</http-method> 
            <http-method>PATCH</http-method> 
            <http-method>COPY</http-method> 
            <http-method>LINK</http-method> 
            <http-method>UNLINK</http-method> 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值