Cross-Site Trace(XST) 跨站式追踪***

  1. Cross-Site Trace(XST) 跨站式追踪***
    • 漏洞介绍
      XST***是利用服务器的调试方法 Trace 进行用户信息收集的一种***,因为 Trace 方法是会导致服务器原样返回客户端发送的内容(cookie,HTTP认证信息等)
      ***者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人***。
    • 发动XST需要满足的条件
      1.“被***的服务器”允许 Trace/Track 方法(例如,http://www.example.com这个被***的站点允许使用Trace方法)
      2.“***者”在自己的站点构造一个HTML页面,里面放上一些极具吸引力的内容(图片,文字标题等),点击这些内容
      就会触发一段恶意JavaScript代码,这段代码主要的作用:
      (1)以Trace方法向http://www.example.com这个站点发送请求,而“被***的用户”也恰恰好是这个站点的用户并且
      曾经登录站点(意味着会携带着cookie和HTTP认证信息去请求http://www.example.com),
      (2)然后就会接收到服务器原样返回的请求内容(cookie+http认证信息等)
      (3)然后将接收的、“被***用户”的个人信息保存到自己的站点上(通过请求 save.php 将数据保存起来)
      (4)最后就能使用这些信息伪装自己,冒充“被***用户”去登录访问http://www.example.com上面的内容
      注:上面的是需要“被***用户”手动触发,当然也可以自动触发(就是用户进入页面的时候自动执行恶意JavaScript代码)
    • XST和XSS比较
      XST与XSS的比较:
      相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种***是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS***。
      优点:可以绕过一般的http验证以及NTLM验证
  2. HttpOnly cookie与跨站点追踪
    ***XSS漏洞的一种有效载荷,就是使用嵌入式JavaScript访问document.cookie属性,截获受害者的会话令牌。HttpOnly cookie是某些浏览器所支持的一种防御机制,许多应用程序使用它防止这种***有效载荷执行。
    当一个cookie以这种方式标记时,支持它的浏览器将阻止客户端JavaScript直接访问该 cookie。虽然浏览器仍然会在请求的HTTP消息头中提交这个cookie,但它不会出现在 document.cookie返回的字符串中。因此,使用HttpOnly cookie有助于阻止***者使用XSS漏洞实施会话劫持***。
    • TRACE方法介绍:
      TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)***,这种***方式又称为跨站跟踪***(XST)
  • TRACE方法实现跨站
    确认目标站点支持TRACE方法:
    Cross-Site Trace(XST) 跨站式追踪***
    抓包并修改HTTP请求内容
    修改HTTP请求方法为TRACE,并修改HTTP请求头信息
    Cross-Site Trace(XST) 跨站式追踪***
    浏览器出现了跨站提示弹框
    Cross-Site Trace(XST) 跨站式追踪***
    完成

猜你喜欢

转载自blog.51cto.com/zhpfbk/2310807