Cross-Site Trace(XST) 跨站式追踪***

  1. Cross-Site Trace(XST) 跨站式追踪***
    • 漏洞介绍
      XST***是利用服务器的调试方法 Trace 进行用户信息收集的一种***,由于 Trace 方法是会致使服务器原样返回客户端发送的内容(cookie,HTTP认证信息等)
      ***者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,而后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,致使cookie欺骗或者是中间人***。
    • 发动XST须要知足的条件
      1.“被***的服务器”容许 Trace/Track 方法(例如,http://www.example.com这个被***的站点容许使用Trace方法)
      2.“***者”在本身的站点构造一个HTML页面,里面放上一些极具吸引力的内容(图片,文字标题等),点击这些内容
      就会触发一段恶意JavaScript代码,这段代码主要的做用:
      (1)以Trace方法向http://www.example.com这个站点发送请求,而“被***的用户”也偏偏好是这个站点的用户而且
      曾经登陆站点(意味着会携带着cookie和HTTP认证信息去请求http://www.example.com),
      (2)而后就会接收到服务器原样返回的请求内容(cookie+http认证信息等)
      (3)而后将接收的、“被***用户”的我的信息保存到本身的站点上(经过请求 save.php 将数据保存起来)
      (4)最后就能使用这些信息假装本身,冒充“被***用户”去登陆访问http://www.example.com上面的内容
      注:上面的是须要“被***用户”手动触发,固然也能够自动触发(就是用户进入页面的时候自动执行恶意JavaScript代码)
    • XST和XSS比较
      XST与XSS的比较:
      相同点:都具备很大的欺骗性,能够对受害主机产生危害,并且这种***是多平台多技术的,咱们还能够利用Active控件、Flash、Java等来进行XST和XSS***。
      优势:能够绕过通常的http验证以及NTLM验证
  2. HttpOnly cookie与跨站点追踪
    ***XSS漏洞的一种有效载荷,就是使用嵌入式JavaScript访问document.cookie属性,截获受害者的会话令牌。HttpOnly cookie是某些浏览器所支持的一种防护机制,许多应用程序使用它防止这种***有效载荷执行。
    当一个cookie以这种方式标记时,支持它的浏览器将阻止客户端JavaScript直接访问该 cookie。虽然浏览器仍然会在请求的HTTP消息头中提交这个cookie,但它不会出如今 document.cookie返回的字符串中。所以,使用HttpOnly cookie有助于阻止***者使用XSS漏洞实施会话劫持***。
    • TRACE方法介绍:
      TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),因为该方法原样返回客户端提交的任意数据,所以,可用来进行跨站脚本(XSS)***,这种***方式又称为跨站跟踪***(XST)
  • TRACE方法实现跨站
    确认目标站点支持TRACE方法:
    Cross-Site Trace(XST) 跨站式追踪***
    抓包并修改HTTP请求内容
    修改HTTP请求方法为TRACE,并修改HTTP请求头信息
    Cross-Site Trace(XST) 跨站式追踪***
    浏览器出现了跨站提示弹框
    Cross-Site Trace(XST) 跨站式追踪***
    完成
相关文章
相关标签/搜索