我们已经收到一个漏洞通知,以在其中一个生产服务器中禁用http跟踪方法。它在redhat linux上运行nginx。有没有一种方法可以禁用http跟踪方法?
以下输出供您参考。
[root @ server〜]#curl -v -X TRACE https://servername.com *关于connect()到ngmlx220.uk.capitalone.com端口443(#0) *尝试连接x.x.x.x ... *连接到servername.com(x.x.x.x)端口443(#0) *使用证书路径初始化NSS:sql:/ etc / pki / nssdb * CAfile:/etc/pki/tls/certs/ca-bundle.crt CApath:无 *无法识别对等证书的颁发者:“ O =第一大写字母,C =美国” * NSS错误-8179 *关闭连接#0 *对等证书无法使用已知的CA证书进行身份验证 curl:(60)对等证书无法使用已知的CA证书进行身份验证 此处有更多详细信息:http://curl.haxx.se/docs/sslcerts.html
curl默认情况下使用“捆绑包”执行SSL证书验证 证书颁发机构(CA)公共密钥(CA证书)。如果默认 捆绑文件不足,您可以指定备用文件 使用--cacert选项。 如果此HTTPS服务器使用由表示为 捆绑软件,证书验证可能由于 证书有问题(证书可能已过期,或者名称可能 与网址中的域名不匹配)。 如果您要关闭curl对证书的验证,请使用 -k(或--insecure)选项。 [root @ server〜]#
谢谢, 卡尔提克