关闭 TRACE Method 网站漏洞
TRACE和TRACK是用来调试web服务器连接的HTTP方式。
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
如何关闭Apache的TRACE请求
1) 虚拟主机用户
可以在.htaccess文件中添加如下代码过滤TRACE请求:
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]
2) 服务器用户
在httpd.conf尾部添加如下指令后重启apache即可:
TraceEnable off
如果是自己的服务器,可以轻松设置,如果是购买的虚拟主机,你可以找idc服务商让他们帮你关闭,一般他们会建议你使用第一种办法。
TRACE Method 网站漏洞检测
危险:该漏洞可能篡改网页HTML 源码
最近采用360 web scan 对服务器进行扫描,发现漏洞:TRACE Method Enabled
安全:打分98分。前一阵有网页JS被人篡改,可能就是从这个漏洞进去的。
一般情况禁用即可。不过作为一名开发人员,对如何入侵进去还是非常的感兴趣。目前未发现方法。知道的朋友,还望留言相助。
URL: http://proxy.mimvp.com
漏洞等级: 提示
威胁类型: TRACE Method Enabled
可能导致: 启用TRACE方法存在如下风险:
1、恶意攻击者可以通过TRACE方法返回的信息了解到网站前端的某些信息,如果缓存服务器等,从而为进一步的攻击提供便利;
2、恶意攻击者可以通过TRACE方法进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容,从而给用户带来损失;
3、即使网站对关键页面启用了HttpOnly头标记,禁止脚本读取cookie信息时,通过使用Trace方法,恶意攻击者可以绕过这个限制,读取cookie信息。
描述: 目标WEB服务器启用了TRACE方法。
TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。
建议: 如非必要,请禁用TRACE方法。
解决方案:
1)2.0.55以上版本的Apache
服务器,可以在httpd.conf的尾部添加:
TraceEnable off
2)如果你使用的是Apache:
- 确认rewrite模块激活(httpd.conf,下面一行前面没有#):
LoadModule rewrite_module modules/mod_rewrite.so
- 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* – [F]
注:可以在httpd.conf里搜索VirtualHost确定虚拟主机的配置文件。
trace的攻击方法
在网上没有找到多少。找到了trace 方法
traceroute
Version 1.4a12+Darwin
Usage: traceroute [-adDeFInrSvx] [-A as_server] [-f first_ttl] [-g gateway] [-i iface]
[-M first_ttl] [-m max_ttl] [-p port] [-P proto] [-q nqueries] [-s src_addr]
[-t tos] [-w waittime] [-z pausemsecs] host [packetlen]
traceroute www.baxxx.com
localhost:~ mc2$ traceroute baxxx.com
traceroute to baxxx.com (201.134.11.31), 64 hops max, 52 byte packets
1 * * *
2 * * *
3 * * *
4 * * *
5 * * *
6 * * *
7 * *
无限的出来这个*号,不知道是什么意思。
如果利用这些星号来对一台服务器进行攻击?你知道吗?
版权所有: 本文系米扑博客原创、转载、摘录,或修订后发表,最后更新于 2015-08-14 05:05:51
侵权处理: 本个人博客,不盈利,若侵犯了您的作品权,请联系博主删除,莫恶意,索钱财,感谢!