漏洞情况

Burp Repeater
漏洞危害
目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。
整改建议
关闭不安全的传输方法,推荐只使用POST、GET方法!
-
如果服务器不需要支持WebDAV,请务必禁用它。
或者为允许WebDAV的目录配置严格的访问权限,如认证方法,认证需要的用户名,密码。
NGINX
server上下文增加对请求方法判断的块指令,拦截不需要的请求方法。
if ($request_method !~* GET|POST) {
return 405;
}
复现验证
- 通过Burp软件拦截请求报文,修改请求方法为OPTIONS,点击发送,查看响应报文。

Burp Intercept
- 还可以通过
curl命令查看允许的请求方法。
curl -X OPTIONS url -I