目標web伺服器啟用了trace方法。trace方法是http(超文字傳輸)協議定義的一種協議除錯方法,該方法使得伺服器原樣返回任何客戶端請求的內容(可能會附加路由中間的**伺服器的資訊),由於該方法原樣返回客戶端提交的任意資料,因此,可用來進行跨站指令碼(xss)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(xst)。
中、低
使用trace方法請求伺服器,檢視響應是否正常並且返回請求的內容:
惡意攻擊者可以通過trace method進行xss攻擊
即使**對關鍵頁面啟用了httponly頭標記和禁止指令碼讀取cookie資訊,那麼通過trace method惡意攻擊者還是可以繞過這個限制讀取到cookie資訊。
2.0.55以上版本的apache伺服器,可以在httpd.conf的尾部新增:
traceenable off
其它版本的apache伺服器可編輯httpd.conf檔案:
啟用rewrite模組(去掉符號 # ):
loadmodule rewrite_module modules/mod_rewrite.so
在各虛擬主機的配置檔案裡新增如下語句:
# 啟用 rewrite 引擎
rewriteengine on
# 對request中的method欄位進行匹配:^trace 即以trace字串開頭
rewritecond % ^trace
rewriterule .* - [f]
注:可以在httpd.conf裡搜尋virtualhost確定虛擬主機的配置檔案。 遠端WWW服務支援TRACE請求漏洞
最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...
遠端WWW服務支援TRACE請求
最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...
遠端WWW服務支援TRACE請求
最近掃瞄專案所在的伺服器發現乙個漏洞,名稱叫 遠端www服務支援trace請求 提供的解決辦法沒多大用處,只說是 管理員應禁用www服務對trace請求的支援 但具體怎樣做不太清楚,上網搜了一下,利用apache伺服器的rewrite功能,對trace請求進行攔截,以下是解決辦法。詳細描述 遠端ww...