zoukankan      html  css  js  c++  java
  • 漏洞挖掘 | 远程WWW服务支持TRACE请求

    允许TRACE方法

    漏洞描述

    目标WEB服务器启用了TRACE方法。TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。

    风险等级

    中、低

    漏洞测试

    使用TRACE方法请求服务器,查看响应是否正常并且返回请求的内容:

    TRACE测试

    漏洞危害

    1. 恶意攻击者可以通过TRACE Method返回的信息了解到网站前端的一些信息,如缓存服务器等,从而为下一步的攻击提供便利。
    2. 恶意攻击者可以通过TRACE Method进行XSS攻击
    3. 即使网站对关键页面启用了HttpOnly头标记和禁止脚本读取cookie信息,那么通过TRACE Method恶意攻击者还是可以绕过这个限制读取到cookie信息。

    修复建议

    1. 2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加:
      TraceEnable off
      
    2. 其它版本的Apache服务器可编辑httpd.conf文件:
      激活rewrite模块(去掉符号 # ):
      LoadModule rewrite_module modules/mod_rewrite.so
      
      在各虚拟主机的配置文件里添加如下语句:
        # 启用 Rewrite 引擎
        RewriteEngine On  
    
        # 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
        RewriteCond %{REQUEST_METHOD} ^TRACE  
    
        # 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
        RewriteRule .* - [F]
    

    注:可以在httpd.conf里搜索VirtualHost确定虚拟主机的配置文件。

    每一个不曾起舞的日子 都是对生命的辜负
  • 相关阅读:
    Django 想要单独执行文件
    Django基础
    Bootstrap框架
    Font Awesome矢量图标框架
    js函数式编程——蹦床函数
    ie被hao.360劫持的解决方法
    函数式编程——惰性链
    你可能不知道的BFC在实际中的应用
    高度随宽度适应的响应式方案
    腾讯云播放器更新——TCplayer
  • 原文地址:https://www.cnblogs.com/wlfsky/p/10572427.html
Copyright © 2011-2022 走看看