cyber:vulnerabilite:http_methods
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cyber:vulnerabilite:http_methods [2025/07/13 14:43] – [Contre-mesures] admin | cyber:vulnerabilite:http_methods [2025/07/13 14:44] (Version actuelle) – [Exemple 1] admin | ||
---|---|---|---|
Ligne 89: | Ligne 89: | ||
====== Comment cela fonctionne ====== | ====== Comment cela fonctionne ====== | ||
Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
- | * L' | + | * L' |
- | * L' | + | * L' |
===== Exemple 1 ===== | ===== Exemple 1 ===== | ||
Ligne 96: | Ligne 96: | ||
Voici une configuration Apache potentiellement vulnérable aux modifications de méthodes HTTP : | Voici une configuration Apache potentiellement vulnérable aux modifications de méthodes HTTP : | ||
- | < | + | < |
< | < | ||
AllowOverride None | AllowOverride None | ||
Ligne 107: | Ligne 107: | ||
Voici une nouvelle version de la configuration Apache : | Voici une nouvelle version de la configuration Apache : | ||
- | < | + | < |
< | < | ||
AllowOverride None | AllowOverride None |
cyber/vulnerabilite/http_methods.1752410608.txt.gz · Dernière modification : 2025/07/13 14:43 de admin