您好!
STA检测到的方法过滤与AF设备的类似详细见截图说明: 每个方法的说明: 1. GET 用来下载特定资源的请求,网页浏览用的就是HTTP GET 黑客可利用GET请求来进行SQL注入,猜测用户的数据库结构并获得敏感数据 同样可以进行网站扫描 2. HEAD 与GET请求类似,HEAD不会返回资源的全部内容,只返回一些特定信息,比如修改日期,HEAD方法一般用来探测资源文件是否存在以及其最近修改时间 黑客可能利用此方法来进行网站扫描,比如探测数据库文件以及后台页面 3. POST 提交数据给服务器处理,如bbs的留言、图片上传功能 黑客可利用该方法上传webshell,提权工具等获得服务器权限 4. OPTIONS 获取服务器特定URI所支持的HTTP方法 黑客利用该方法进行服务器的入侵前测试 5. PUT 上传文件到服务器的特定URI,如果文件已存在则覆盖,如果不存在则在服务器上创建新的资源文件 黑客同样利用该方法上传webshell、提权工具等来获取服务器权限 6. DELETE 对服务器特定URL资源进行删除 黑客可能会利用此方法恶意删除服务器上的重要文件,或者在入侵后毁灭痕迹 7. MOVE 将服务器上的资源移动到特定的URI,源文件会被删除,如果目标文件存在则会被替换 黑客可能先上传一个包含webshell代码的JPG文件,然后使用MOVE命令重命名成服务器可以执行的网页脚本,比如webshell.php 8. COPY 类似MOVE,只是源文件不会被删除 黑客利用此方法同样可以将上传的图片文件复制为一个webshell 9. MKCOL WEBDAV组件的方法:在特定位置创建文件夹,目标不能存在,否则失败 可被黑客利用来创建文件夹 10. SEARCH WEBDAV组件的方法:特定URI下面搜索资源文件,会返回URI目录下包含的文件内容等敏感信息 可被黑客利用来查看数据库连接文件等,获取数据库用户名密码 11. PATCH 与PUT方法类似,不同点在于PUT方法修改资源是完全修改,而PATCH则是可以对资源进行部分修改操作,也就是俗称的“打补丁” 可能被黑客利用来写入一句话木马等 12. TRACE 回显服务器收到的数据给客户端,一般用来通过对比客户端的原始数据与回显的数据来进行诊断或者测试 会被黑客利用进行XSS跨站攻击 13. TRACK 类似TRACE方法,但不是RFC规定的HTTP方法 会被黑客利用进行XSS跨站攻击 |