允许TRACE方法
漏洞描述
目标WEB服务器启用了TRACE方法。TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。
风险等级
中、低
漏洞测试
使用TRACE方法请求服务器,查看响应是否正常并且返回请求的内容:
漏洞危害
- 恶意攻击者可以通过TRACE Method返回的信息了解到网站前端的一些信息,如缓存服务器等,从而为下一步的攻击提供便利。
- 恶意攻击者可以通过TRACE Method进行XSS攻击
- 即使网站对关键页面启用了HttpOnly头标记和禁止脚本读取cookie信息,那么通过TRACE Method恶意攻击者还是可以绕过这个限制读取到cookie信息。
修复建议
- 2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加:
TraceEnable off
- 其它版本的Apache服务器可编辑httpd.conf文件:
激活rewrite模块(去掉符号 # ):
在各虚拟主机的配置文件里添加如下语句:LoadModule rewrite_module modules/mod_rewrite.so
# 启用 Rewrite 引擎
RewriteEngine On
# 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
RewriteCond %{REQUEST_METHOD} ^TRACE
# 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
RewriteRule .* - [F]
注:可以在httpd.conf里搜索VirtualHost确定虚拟主机的配置文件。