漏洞挖掘 遠端WWW服務支援TRACE請求

2022-08-27 07:21:10 字數 915 閱讀 6977

目標web伺服器啟用了trace方法。trace方法是http(超文字傳輸)協議定義的一種協議除錯方法,該方法使得伺服器原樣返回任何客戶端請求的內容(可能會附加路由中間的**伺服器的資訊),由於該方法原樣返回客戶端提交的任意資料,因此,可用來進行跨站指令碼(xss)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(xst)。

中、低

使用trace方法請求伺服器,檢視響應是否正常並且返回請求的內容:

惡意攻擊者可以通過trace method進行xss攻擊

即使**對關鍵頁面啟用了httponly頭標記和禁止指令碼讀取cookie資訊,那麼通過trace method惡意攻擊者還是可以繞過這個限制讀取到cookie資訊。

2.0.55以上版本的apache伺服器,可以在httpd.conf的尾部新增:

traceenable off
其它版本的apache伺服器可編輯httpd.conf檔案:

啟用rewrite模組(去掉符號 # ):

loadmodule rewrite_module modules/mod_rewrite.so
在各虛擬主機的配置檔案裡新增如下語句:

# 啟用 rewrite 引擎

rewriteengine on

# 對request中的method欄位進行匹配:^trace 即以trace字串開頭

rewritecond % ^trace

rewriterule .* - [f]

注:可以在httpd.conf裡搜尋virtualhost確定虛擬主機的配置檔案。

遠端WWW服務支援TRACE請求漏洞

最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...

遠端WWW服務支援TRACE請求

最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...

遠端WWW服務支援TRACE請求

最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...