精华内容
下载资源
问答
  • HTTP 方法

    千次阅读 2021-03-14 10:59:01
    HTTP 方法 Web 应用使用不同的 HTTP 方法处理 URL 。当你使用 Flask 时,应当熟悉 HTTP 方法。 缺省情况下,一个路由只回应 GET 请求。 可以使用 route() 装饰器的 methods 参数来处理不同的 HTTP 方法: from flask ...

    HTTP 方法

    Web 应用使用不同的 HTTP 方法处理 URL 。当你使用 Flask 时,应当熟悉 HTTP 方法。 缺省情况下,一个路由只回应 GET 请求。 可以使用 route() 装饰器的 methods 参数来处理不同的 HTTP 方法:

    from flask import request

    @app.route(’/login’, methods=[‘GET’, ‘POST’])
    def login():
    if request.method == ‘POST’:
    return do_the_login()
    else:
    return show_the_login_form()
    如果当前使用了 GET 方法, Flask 会自动添加 HEAD 方法支持,并且同时还会 按照 HTTP RFC 来处理 HEAD 请求。同样, OPTIONS 也会自动实现。

    展开全文
  • HTTP协议——HTTP方法

    千次阅读 2018-06-12 15:16:36
    这里对一些基本HTTP方法进行更为深入的讨论,并不是每个服务器都实现了所有的方法,如果要跟HTTP1.1兼容,那么只要为其资源实现GET方法和HEAD方法就可以了。 即使服务器实现了所有这些方法,这些方法的使用很可能也...

            这里对一些基本HTTP方法进行更为深入的讨论,并不是每个服务器都实现了所有的方法,如果要跟HTTP1.1兼容,那么只要为其资源实现GET方法和HEAD方法就可以了。

            即使服务器实现了所有这些方法,这些方法的使用很可能也是受限的,这些限制通常都是在服务器的配置中进行设置的,因此会随着站点和服务器的不同而有所不同。

    1、GET

            GET是最常用的方法,通常用于请求服务器发送某个资源。HTTP/1.1 要求服务器实现该方法。下图为客户端用GET方法发起一次HTTP请求。


    2、HEAD

            HEAD方法和GET方法的行为很类似,但是服务器在响应中只返回首部,不会返回实体的主体部分。这就允许客户端在未获取实际资源的情况下,对资源的首部进行检查。
            使用HEAD方法有以下优点:

    • 在不获取资源的情况下了解资源的情况(比如:判断其类型);
    • 通过查看响应的状态码,看看某个对象是否存在;
    • 通过查看首部,测试资源是否被修改了

            必须确保返回的首部与GET请求所返回的首部完全相同,遵循HTTP/1.1规范,就必须实现HEAD方法。下图为HEAD方法的实际用法:


    3、PUT

            与GET从服务器读取文档想法,PUT方法会向服务器写入文档。PUT方法的语义就是让服务器用请求的主体部分来创建一个由所请求的URL命名的新闻的,或者替换已存在的URL。具体使用方法如下:


            因为PUT允许用户对内容进行修改,所以很多Web服务器都要求在执行PUT之前,用密码登录。

    4、POST

            POST方法期初是用来向服务器输入数据的,实际上,通常会用它来支持HTML的表单。表单中填好的数据通常会被送给服务器,然后由服务器将其发送到它要去的地方。
            下图为POST方法发起HTTP请求发送表单数据的示例图:

                            

    GET和POST的区别:

            1、GET请求的数据是放在HTTP包头中的,也就是URL之后,通常是像下面这样定义格式的:
    login.action?name=hyddd&password=idontknow&verify=%E4%BD%E5%A5%BD
    其中,以?来分隔URL和数据;以&来分隔参数;如果数据是英文或数字,原样发送;如果数据是中文或其它字符,则进行BASE64编码。
    而Post是把提交的数据放在HTTP正文中的。
            2、GET提交的数据比较少,最多1024B,因为GET数据是附在URL之后的,而URL则会受到不同环境的限制的,比如说IE对其限制为2K+35,而POST可以传送更多的数据(理论上是没有限制的,但一般也会受不同的环境,如浏览器、操作系统、服务器处理能力等限制,IIS4可支持80KB,IIS5可支持100KB)。
            3、Post的安全性要比Get高,因为Get时,参数数据是明文传输的,参数直接暴露在url中,所以不能用来传递敏感信息。而且使用GET的话,还可能造成Cross-site request forgery攻击。而POST数据则可以加密的,但GET的速度可能会快些。
            4、get请求只能进行url编码,而post支持多种编码方式;get请求会浏览器主动cache,而post支持多种编码方式;get请求参数会被完整保留在浏览历史记录里,而post中的参数不会被保留。
            5、GET和POST本质上就是TCP链接,并无差别。但是由于HTTP的规定和浏览器/服务器的限制,导致他们在应用过程中体现出一些不同。
            6、GET产生一个TCP数据包;POST产生两个TCP数据包。对于GET方式的请求,浏览器会把http header和data一并发送出去,服务器响应200(返回数据);而对于POST,浏览器先发送header,服务器响应100 continue,浏览器再发送data,服务器响应200 ok(返回数据)。

    5、trace

            客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或者其他一些应用程序。每个中间节点都可能会修改原始的HTTP请求。TRACE方法允许客户端在最终将请求发送给服务器时,看看它变成什么样子了。
            TRACE请求会在目的服务器端发起一个“环回”诊断。行程最后一站的服务器会弹回一条TRACE响应,并在响应主体中携带它收到的原始请求报文。这样客户端就可以查看在所有中间HTTP应用程序组成的请求/响应链上,原始报文是否被毁坏,以及如何被毁坏或修改过。
    具体示例如下:


            TRACE方法主要用于诊断,用于验证请求是否如愿穿过了请求/响应链。可以用来查看代理和其他应用程序对用户请求所产生的效果。
            TRACE的缺点是:它假定中间应用程序对各种不同类型请求的处理是相同的。很多HTTP应用程序会根据方法的不同做出不同的事情,例如代理会把POST请求直接发给服务器,而GET请求发送给另一个HTTP应用改程序(比如缓存)。TRACE不提供区分这些方法的机制,通常中间应用程序会自行决定对TRACE请求的处理方式。
            TRACE请求中不能带有实体的主体部分。TRACE响应的实体主体部分包含了响应服务器收到的请求的精确副本。

    6、OPTIONS

            OPTIONS方法请求Web服务器告知其支持的各种功能。可以询问服务器通常支持哪些方法,或者对某些特殊资源支撑哪些方法。(有些服务器可能只支持对一些特殊类型的对象使用特定的操作)
            这为客户端应用程序提供了一种手段,使其不用实际访问那些资源就能判定访问各种资源的最优方式。
    下图为使用OPTIONS方法的请求:

                     

    7、DELETE

            DELETE方法所做的事情就是请服务器删除请求URL所指定的资源。但客户端应用程序无法保证删除操作一定会被执行。因为HTTP规范允许服务器在不通知客户端的情况下撤销请求。

            DELETE方法实例如下:


    8、扩展方法

            http被设计成可扩展的,这样新特性就不会使老的版本失效。扩展方法指的是没在HTTP/1.1中规范定义的,服务器为它管理的资源实现一些HTTP服务,为开发者提供了一种扩展这些HTTP服务能力的手段
            下表列出了一些常用的扩展方法:
            LOCK:允许用户“锁定资源”编辑某个资源时将其锁定,以防别人同时对其修改
            MKCOL:允许用户创建资源
            COPY:便于在服务器上复制资源
            MOVE:在服务器上移动资源
            上面例子中的方法便于用过http将web内容发布到web服务器上。
            不是所有的扩展都是在正式规范中定义的,因此,扩展方法秉持“对发送内容要求严格,对所接受的内容宽容点”来处理一般的HTTP扩展方法很重要。







    展开全文
  • HTTP的危险方法(不安全的HTTP方法

    千次阅读 2019-11-01 22:39:24
    Web安全|为什么要禁止除GET和POST之外的HTTP方法? 不安全的HTTP方法 我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。 WebDAV (Web-based Distributed ...

    友情链接:
    Web安全|为什么要禁止除GET和POST之外的HTTP方法?
    不安全的HTTP方法

    我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。

    WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

    WebDAV虽然方便了网站管理员对网站的管理,但是也带来了新的安全风险!

    • PUT:由于PUT方法自身不带验证机制,利用PUT方法可以向服务器上传文件,所以恶意攻击者可以上传木马等恶意文件。
    • DELETE:利用DELETE方法可以删除服务器上特定的资源文件,造成恶意攻击。
    • OPTIONS:将会造成服务器信息暴露,如中间件版本、支持的HTTP方法等。
    • TRACE:可以回显服务器收到的请求,主要用于测试或诊断,一般都会存在反射型跨站漏洞

    以下是WebDAV支持的HTTP请求方法。

    方法      描述
    GET       Get长度限制为1024,特别快,不安全,在URL里可见,URL提交参数以?分隔,多个参数用&连接,请求指定的页面信息,并返回实体主体。
    HEAD      类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头
    POST      长度一般无限制,由中间件限制,较慢,安全,URL里不可见。请求的参数在数据包的请求body中
    PUT       向指定资源位置上传其最新内容
    DELETE    请求服务器删除指定的页面。
    CONNECT   HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
    OPTIONS   返回服务器针对特定资源所支持的HTTP请求方法。也可以利用向Web服务器发送'*'的请求来测试服务器的功能性。
    TRACE     回显服务器收到的请求,主要用于测试或诊断。
    

    我们可以将请求方法设置为OPTIONS,来查看服务器支持的请求方法。

    HTTP head请求
    .
    官方定义:
    HEAD方法跟GET方法相同,只不过服务器响应时不会返回消息体。一个HEAD请求的响应中,HTTP头中包含的元信息应该和一个GET请求的响应消息相同。这种方法可以用来获取请求中隐含的元信息,而不用传输实体本身。也经常用来测试超链接的有效性、可用性和最近的修改。一个HEAD请求的响应可被缓存,也就是说,响应中的信息可能用来更新之前缓存的实体。如果当前实体跟缓存实体的阈值不同(可通过Content-Length、Content-MD5、ETag或Last-Modified的变化来表明),那么这个缓存就被视为过期了。
    .
    简而言之
    HEAD请求常常被忽略,但是能提供很多有用的信息,特别是在有限的速度和带宽下。主
    要有以下特点:

    1. 只请求资源的首部;
    2. 检查超链接的有效性;
    3. 检查网页是否被修改;
    4. 多用于自动搜索机器人获取网页的标志信息,获取rss种子信息,或者传递安全认证信息等
      .
      HEAD方法:它与GET方法几乎是一样的,对于HEAD请求的回应部分来说,它的HTTP头部中包含的信息与通过GET请求所得到的信息是相同的。利用这个方法,不必传输整个资源内容,就可以得到Request-URI所标识的资源的信息。该方法常用于测试超链接的有效性,是否可以访问,以及最近是否更新。
      .
      错误码:
    • 1xx:指示信息–表示请求已接收,继续处理。
    • 2xx:成功–表示请求已被成功接收、理解、接受。
    • 3xx:重定向–要完成请求必须进行更进一步的操作。
    • 4xx:客户端错误–请求有语法错误或请求无法实现。
    • 5xx:服务器端错误–服务器未能实现合法的请求。常见状态代码、状态描述的说明如下。
    • 200 OK:客户端请求成功。
    • 400 Bad Request:客户端请求有语法错误,不能被服务器所理解。
    • 401 Unauthorized:请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用。
    • 403 Forbidden:服务器收到请求,但是拒绝提供服务。
    • 404 Not Found:请求资源不存在,举个例子:输入了错误的URL。
    • 500 Internal Server Error:服务器发生不可预期的错误。
    • 503 Server Unavailable:服务器当前不能处理客户端的请求,一段时间后可能恢复正常,举个例子:HTTP/1.1 200 OK(CRLF)。

    在这里插入图片描述
    但是有些网站开启了WebDAV,并且管理员配置不当,导致支持危险的HTTP方法,如下。该网站除了支持GET、POST、OPTIONS、HEAD之外,还支持 PUT、DELETE请求方法。

    在这里插入图片描述风险等级 :低风险(具体风险视通过不安全的HTTP请求能获得哪些信息)

    修订建议 :如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法,只留下GET、POST方法!

    展开全文
  • 不安全的http方法

    千次阅读 2019-09-06 01:14:40
    什么是http方法? 根据HTTP标准,HTTP请求可以使用多种方法,其功能描述如下所示。 HTTP1.0定义了三种请求方法: GET、POST、HEAD HTTP1.1新增了五种请求方法:OPTIONS、PUT、DELETE、TRACE 、CONNEC...

    本章节所需工具burp和curl

    curl下载地址:https://curl.haxx.se/download.html

    漏洞简介


    什么是http方法?

    根据HTTP标准,HTTP请求可以使用多种方法,其功能描述如下所示。

    HTTP1.0定义了三种请求方法: GET、POST、HEAD

    HTTP1.1新增了五种请求方法:OPTIONS、PUT、DELETE、TRACE 、CONNECT

    什么是不安全的http方法?

    在所有的HTTP方法中,安全界认为PUT、DELETE、TRACE是不安全的,另外WebDAV中的几个方法,RFC 5789中的PATCH方法也被认为是不安全的。(TRACE容易引发XST攻击,PATCH修改资源的部分内容,PUT/DELETE没有认证机制等原因,不仅仅因为它们会产生结果)

    不安全的http方法有什么危害?

    1、OPTIONS方法,将会造成服务器信息暴露,如中间件版本、支持的HTTP方法等。

    2、PUT方法,由于PUT方法自身不带验证机制,利用PUT方法即可快捷简单地入侵服务器,上传Webshell或其他恶意文件,从而获取敏感数据或服务器权限。

    3、DELETE方法,利用DELETE方法可以删除服务器上特定的资源文件,造成恶意攻击。

    漏洞利用


    环境搭建

    1、测试环境为:WIN10 64位、Tomcat 8.5.15、curl 7.65、burp 1.7.30

    2、在Tomcat 8默认配置中,web.xml文件的org.apache.catalina.servlets.DefaultServlet的

    readonly参数默认是true,即不允许DELETE和PUT操作,所以通过PUT或DELETE方法访问,就会报403错误。为配合测试,把readonly参数设为false。

    漏洞验证

    打开burp抓包,ctrl+R发送到重放模块,修改http方法为OPTIONS,再返回包中发现支持的方法,如下图

    漏洞利用

    安装curl:https://blog.csdn.net/dear_alice_moon/article/details/79509466

    使用方法:https://www.cnblogs.com/hbzyin/p/7224338.html

    打开如下图

    对目标url进行测试,如下图

    PUT上传文件

    payload:curl -X PUT http://127.0.0.1:8800/test/1.html -d "1111"

    DELETE删除文件

    payload:curl -X DELETE http://127.0.0.1:8800/test/1.html

    如果不是jsp的站点,我们可以直接上传webshell,如果是JSP站点,

    在默认配置下,涉及jsp、jspx后缀名的请求由org.apache.jasper.servlet.JspServlet处理**,除此之外的请求才由org.apache.catalina.servlets.DefaultServlet处理。

    刚才将DefaultServlet的readonly设置为false,并不能对jsp和jspx生效。因此,当PUT上传jsp和jspx文件时,Tomcat用JspServlet来处理请求,而JspServlet中没有PUT上传的逻辑,所以会403报错。

    绕过限制

    tomcat任意文件上传漏洞:影响版本是tomcat7.0.0-7.0.81版本。我这里没装先不试了

    利用Tomcat 7的任意文件上传漏洞(CVE-2017-12615)来实现目的,该漏洞**通过构造特殊后缀名,绕过tomcat检测,让它用DefaultServlet的逻辑处理请求,从而上传jsp文件**。具体来说,主要有三种方法,比如shell.jsp%20 、shell.jsp::$DATA 、shell.jsp/

    如何修复


    如何修复此漏洞?

    在配置文件中添加如下代码

            <security-constraint>
                <web-resource-collection>
                    <web-resource-name>fortune</web-resource-name>
                    <url-pattern>/*</url-pattern>
                    <http-method>PUT</http-method>
                    <http-method>DELETE</http-method>
                    <http-method>HEAD</http-method>
                    <http-method>OPTIONS</http-method>
                    <http-method>TRACE</http-method>
                </web-resource-collection>
                <auth-constraint></auth-constraint>
            </security-constraint>
    • <security-constraint>用于限制对资源的访问;

    • <auth-constraint>用于限制那些角色可以访问资源,这里设置为空就是禁止所有角色用户访问;

    • <url-pattern>指定需要验证的资源

    • <http-method>指定那些方法需要验证

    展开全文
  • 此URL不支持Http方法POST >>> 解决方法

    万次阅读 2019-09-21 22:56:37
    @[TOC](此URL不支持Http方法POST (错误405) >>> 解决方法) 举个简单的小例子说明 例子如下: 如果直接执行,就会出现以下的报错情况: 第一个解决方法 将 login.jsp 中的 “post” 方法改成 “get” ...
  • nginx屏蔽http方法

    千次阅读 2018-09-28 14:17:48
    在安全扫描中,一般会要求禁用除get和post以外的http方法,nginx可在location下通过以下配置实现: if (requestmethod!&amp;nbsp;(GET∣POST)request_method !~ ^(GET|POST)requestm​ethod!&amp;nbsp;(GET...
  • 告知服务器意图的 HTTP 方法 本篇总结自《图解HTTP》,内容纯手打(也为了自己能记得更牢),当然里面也有自己总结的一些内容 本篇方法不包括http1.1已经废除的LINK,UNLINE方法 直接开门见山 Get : 获取资源 GET...
  • nginx 禁用不安全的http方法

    千次阅读 2020-01-10 11:01:28
    ...nginx 禁用不安全的http方法,既可以在nginx配置文件 server 下进行全局设置,也可以在某个location下进行设置。 全局设置方式一 if ($request_method ~ ^(PUT|DELETE)$) { return 40...
  • 信息: 解析 HTTP 请求 header 错误 Note: further occurrences of HTTP request ...java.lang.IllegalArgumentException: 在方法名称中发现无效的字符串, HTTP 方法名必须是有效的符号. 信息: 解析 HTTP 请求 he...
  • 此URL不支持Http方法POST

    千次阅读 2019-12-04 13:05:48
    记录自己自学javaweb遇到的各种问题 ...此URL不支持Http方法POST 解决方法 就是dopost,doget两个方法都写 protected void doGet(HttpServletRequest request, HttpServletResponse response) throws Servlet...
  • 不安全的HTTP方法

    千次阅读 2019-05-03 10:54:06
    我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。 WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP1.1协议的通信协议。它扩展了HTTP ...
  • 启用了不安全的HTTP方法

    千次阅读 2018-03-15 16:56:25
    安全风险: 可能会在Web 服务器上上载、修改或删除Web 页面、脚本和文件。 可能原因: Web 服务器或应用程序...除标准的GET和POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特...
  • 禁用不安全的http方法

    万次阅读 2018-02-27 12:06:29
    上线很久的项目,后面用curl测出了一个漏洞,不安全的http方法 在网上搜索了很多都是一种解决办法,但是我这边都不行,现在我来说说我的解决办法首先解决OPTIONS的:修改自己应用的web.xml,添加如下配置:&...
  • 1、在tomcat的web.xml中可以配置如下内容,让tomcat禁止不安全的HTTP方法 /* PUT DELETE HEAD OPTIONS TRACE BASIC 2、Spring boot使用内置tomcat,没有web.xml配置文件,可以通过
  • Tomcat java web 禁用HTTP 方法

    千次阅读 2016-07-12 13:44:07
    Tomcat java web 禁用HTTP 方法 配置tomcat,conf/web.xml 或 应用的web.xml /* PUT DELETE HEAD OPTIONS TRACE
  • 启用不安全的HTTP方法解决方案

    千次阅读 2018-08-02 15:15:31
    '启用了不安全的HTTP方法:OPTIONS /system HTTP/1.1Allow: HEAD, PUT, DELETE, TRACE, OPTIONS, PATCH 上述方法的用途: Options、Head、Trace:主要由应用程序来发现和跟踪服务器支持和网络行为; Get:...
  • tomcat下禁用不安全的http方法

    千次阅读 2016-12-26 23:03:42
    tomcat下禁用不安全的http方法 WebDAV (Web-based Distributed Authoring and Versioning)是基于 HTTP 1.1 的一个通信协议。它为 HTTP 1.1 添加了一些扩展(就是在 GET、POST、HEAD 等几个 HTTP 标准方法以外...
  • web服务器启用了不安全的HTTP方法

    千次阅读 2018-09-14 20:47:35
    1、什么是不安全的HTTP方法 开发人员、运维人员一般可能用于调试服务器,开启了一些客户端能够直接读写服务器端文件的方法,例如:DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK 等HTTP协议...
  • web渗透--11--不安全的HTTP方法

    千次阅读 2018-09-11 23:59:20
    不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等。其中最常见的为TRACE方法可以回显服务器收到的请求,主要用于测试或诊断,恶意攻击者可以利用该方法进行跨站跟踪攻击(即XST攻击),从而进行网站钓鱼、盗取...
  • 第一种办法:在/opt/IBM/HTTPServer/conf 下的httpd.conf也就是apache的配置文件.加上如下代码 ...LimitExcept 后面写的是允许经过的http方法,我这边是was8.5默认的put和delete、trace方法是禁止的,head方法
  • 启用了不安全的 HTTP 方法

    千次阅读 2014-07-27 22:12:45
    方法 url: http://www.cnblogs.com/jimor/p/3418089.html   posted on 2013-11-11 16:12 jinjinwang IBM appscan安全漏洞扫描--启用了不安全的 HTTP 方法   appscan修订建议:   如果服务器不需要支持 ...
  • SpringBoot禁止内置Tomcat不安全的HTTP方法学习问题记录新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容...
  • 使用web api 开发接口时遇到 请求的资源不支持 http 方法“GET” 的问题: 因为引用了using System.Web.Mvc ,改为 using System.Web.Http; 或给方法名加get前缀,如getCancelOrder
  • HTTP方法 评估结果 建议 说明 解决方案 HEAD  安全   无  除了服务器不能在响应中返回消息体,HEAD 方法与 GET 相同。HEAD 请求的响应中的 HTTP 头部中包含的元信息应该与 GET 请求发送的响应中的信息相同。该...
  • 比如上面的“请求的资源不支持 http 方法“POST”。 我可以在DelegatingHandler中拦截到,但是这样的话我必须自己判断返回的内容是不是Result. 用filter也不行,因为action并没有执行。 所以我想知道有没有什么...
  • 最近项目开发完毕,在进行安全测试的时候,爆出了一个中级安全漏洞--不安全的HTTP方法,如果对这个安全漏洞有不明白的地方,可以自行问度娘。 1、传统Web项目的解决方案 在不使用spring boot的情况下,有两种解决...
  • HTTP方法 评估结果 建议 说明 解决方案 HEAD  安全   无  除了服务器不能在响应中返回消息体,HEAD 方法与 GET 相同。HEAD 请求的响应中的 HTTP 头部中包含的元信息应该与 GET 请求发送的响应中的...
  • 在使用http的时候,有一些是不安全不需要开启的,...关闭不需要的HTTP用什么方法?下面云加速来给大家讲解下: windows 2008-2012: 请在wwwroot目录建立web.config,内容如下,如果文件已经存在,请添加红色部分
  • HTTP状态405-此URL不支持HTTP方法GET

    千次阅读 2019-10-13 14:29:51
    一把泪,解决的办法:一是要把post提交的方法改为get; 改完你就认为问题就解决了?,nonono,真是当头一棒啊; 去度娘找了下终于找解决办法; 竟然只要去掉//super.doGet(req, resp);就可以了但具体原因不明; ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 409,043
精华内容 163,617
关键字:

http方法