千家信息网

Springboot怎么使用内置tomcat禁止不安全HTTP

发表于:2025-11-08 作者:千家信息网编辑
千家信息网最后更新 2025年11月08日,本文小编为大家详细介绍"Springboot怎么使用内置tomcat禁止不安全HTTP",内容详细,步骤清晰,细节处理妥当,希望这篇"Springboot怎么使用内置tomcat禁止不安全HTTP"文
千家信息网最后更新 2025年11月08日Springboot怎么使用内置tomcat禁止不安全HTTP

本文小编为大家详细介绍"Springboot怎么使用内置tomcat禁止不安全HTTP",内容详细,步骤清晰,细节处理妥当,希望这篇"Springboot怎么使用内置tomcat禁止不安全HTTP"文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。

Springboot 内置tomcat禁止不安全HTTP方法

1、在tomcat的web.xml中可以配置如下内容

让tomcat禁止不安全的HTTP方法

             /*        PUT     DELETE     HEAD     OPTIONS     TRACE                       BASIC  

2、Spring boot使用内置tomcat

没有web.xml配置文件,可以通过以下配置进行,简单来说就是要注入到Spring容器中

@Configurationpublic class TomcatConfig {     @Bean    public EmbeddedServletContainerFactory servletContainer() {        TomcatEmbeddedServletContainerFactory tomcatServletContainerFactory = new TomcatEmbeddedServletContainerFactory();        tomcatServletContainerFactory.addContextCustomizers(new TomcatContextCustomizer(){    @Override   public void customize(Context context) {    SecurityConstraint constraint = new SecurityConstraint();    SecurityCollection collection = new SecurityCollection();    //http方法    collection.addMethod("PUT");    collection.addMethod("DELETE");    collection.addMethod("HEAD");    collection.addMethod("OPTIONS");    collection.addMethod("TRACE");    //url匹配表达式    collection.addPattern("/*");    constraint.addCollection(collection);    constraint.setAuthConstraint(true);    context.addConstraint(constraint );        //设置使用httpOnly    context.setUseHttpOnly(true);       }        });        return tomcatServletContainerFactory;    } }

启用不安全的HTTP方法

问题描述:

可能会在Web服务器上上载、修改或删除Web页面、脚本和文件。

"启用了不安全的HTTP方法:OPTIONS /system HTTP/1.1Allow: HEAD, PUT, DELETE, TRACE, OPTIONS, PATCH

上述方法的用途:

  • Options、Head、Trace:主要由应用程序来发现和跟踪服务器支持和网络行为;

  • Get:检索文档;

  • Put和Post:将文档提交到服务器;

  • Delete:销毁资源或集合;

  • Mkcol:创建集合

  • PropFind和PropPatch:针对资源和集合检索和设置属性;

  • Copy和Move:管理命名空间上下文中的集合和资源;

  • Lock和Unlock:改写保护

很显然上述操作明细可以对web服务器进行上传、修改、删除等操作,对服务造成威胁。虽然WebDAV有权限控制但是网上一搜还是一大堆的攻击方法,所以如果不需要这些方法还是建议直接屏蔽就好了。

解决方案:

在web应用中的web.xml加上如下内容

                    disp            /*            PUT            DELETE            HEAD            OPTIONS            TRACE            PATCH                    

标签介绍:

  • 用于限制对资源的访问;

  • 用于限制那些角色可以访问资源,这里设置为空就是禁止所有角色用户访问;

  • 指定需要验证的资源

  • 指定那些方法需要验证

读到这里,这篇"Springboot怎么使用内置tomcat禁止不安全HTTP"文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注行业资讯频道。

方法 安全 资源 服务 内容 服务器 文章 配置 就是 文件 文档 角色 还是 应用 检索 限制 验证 妥当 明细 一搜 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 网络安全教育德育思想汇报 易点通网络技术有限公司 茂希荷书斋网络技术服务部 软件开发公司奖金多吗 王牌战士无法获取服务器列表 小型软件开发高性价比的选择 刺激战场怎么才能登陆到服务器 高二信息技术网络安全 什么是数据驱动的网络安全 智合云服务器最新消息 北京加工软件开发品牌 数据库管理与自动化好就业吗 amd服务器cpu温度多少正常 拼多多网络技术 橘子端apex哪个服务器不卡 东莞测试软件开发 数据库手动删除不了数据 互联网科技公司英语 北京亿联网络技术有限公司 access 网站数据库 数据库怎么查看前几行关键字 上海隆得意互联网科技有限公司 疑难病例资源数据库 数据库密码设置不了 北京推广网络技术价格 网络安全心得体会50字作文 浙江网络安全审计系统咨询中心 嵌入式软件开发技术实验报告 温州网络技术支持费用 网络安全工程师好不好学
0