您当前的位置:首页 > 百宝箱

刚入职,写接口用了PUT和DELETE方法,结果被同事喷了,感觉自己被针对了

2024-11-05 15:08:01 作者:石家庄人才网

事情是这样的,某社交平台上有位新入职国企的开发者发了一帖,他提到自己使用了PUT和DELETE方法,但前端团队表示这两个方法不能使用。这位开发者感到困惑,于是来寻求大家的意见。从安全角度来看,他的困惑是有道理的。

在当前的开发环境中,PUT和DELETE方法被视为危险的方法,因为它们可能被恶意用户利用,造成安全隐患。在开发中,我们通常禁止或限制这些方法的使用。

危险的PUT和DELETE方法

我们需要了解常见的中间件服务器支持的方法,如PROPFIND、PROPPATCH、MKCOL等,当然也包括PUT、DELETE、COPY、MOVE、LOCK、UNLOCK等方法。这些方法在服务器配置不当的情况下都可能带来安全风险。

关于PUT方法,一旦服务器开启了PUT功能,开发者可以正常使用它来上传业务文件或数据。黑客也可能利用这一接口上传他们自己的文件。以IIS为例,当IIS服务器存在PUT文件上传漏洞时,攻击者可以通过以下步骤进行攻击:

1. 在web安全中,攻击者会首先使用OPTIONS请求验证PUT方法是否可用。

2. 一旦确认PUT方法可用,攻击者就会使用PUT方法上传txt文件(这里也可以直接上传木马)。

3. 在服务器上可以看到被上传的多个测试txt文件。

除了IIS服务器,像Tomcat这样的服务器也存在类似的PUT方法上传漏洞。当PUT方法被启用时,攻击者可以直接上传shell等恶意文件,对服务器造成威胁。从安全角度出发,开发者需要谨慎使用这些方法,确保服务器的安全性。

版权声明:《刚入职,写接口用了PUT和DELETE方法,结果被同事喷了,感觉自己被针对了》来自【石家庄人才网】收集整理于网络,不代表本站立场,所有图片文章版权属于原作者,如有侵略,联系删除。
https://www.ymil.cn/baibaoxiang/27376.html