危險:該漏洞可能篡改網頁HTML 源碼
最近采用360 web scan 對服務器進行掃描。發現漏洞。TRACE Method Enabled
安全打分98分。前一陣有網頁JS被人篡改,可能就是從這個漏洞進去的。
一般情況禁用即可。不過月小升作為一名開發人員,對如何入侵進去還是非常的感興趣。目前未發現方法。知道的朋友,還望留言相助。
URL: XXX
漏洞等級: 提示
威脅類型: TRACE Method Enabled
可能導致: 啟用TRACE方法存在如下風險:
1、惡意攻擊者可以通過TRACE方法返回的信息了解到網站前端的某些信息,如果緩存服務器等,從而為進一步的攻擊提供便利;
2、惡意攻擊者可以通過TRACE方法進行XSS攻擊,盜取會話cookie、獲取賬戶、模擬其他用戶身份,甚至可以修改網頁呈現給其他用戶的內容,從而給用戶帶來損失;
3、即使網站對關鍵頁面啟用了HttpOnly頭標記,禁止腳本讀取cookie信息時,通過使用Trace方法,惡意攻擊者可以繞過這個限制,讀取cookie信息。
描述: 目標WEB服務器啟用了TRACE方法。
TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),由於該方法原樣返回客戶端提交的任意數據,因此,可用來進行跨站腳本(XSS)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(XST)。
建議: 如非必要,請禁用TRACE方法。
解決方案:
1)2.0.55以上版本的Apache服務器,可以在httpd.conf的尾部添加:
TraceEnable off
2)如果你使用的是Apache:
- 確認rewrite模塊激活(httpd.conf,下面一行前面沒有#):
LoadModule rewrite_module modules/mod_rewrite.so
- 在各虛擬主機的配置文件里添加如下語句:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* – [F]
注:可以在httpd.conf里搜索VirtualHost確定虛擬主機的配置文件。
trace的攻擊方法,在網上沒有找到多少。找到了trace 方法
traceroute
Version 1.4a12+Darwin
Usage: traceroute [-adDeFInrSvx] [-A as_server] [-f first_ttl] [-g gateway] [-i iface]
[-M first_ttl] [-m max_ttl] [-p port] [-P proto] [-q nqueries] [-s src_addr]
[-t tos] [-w waittime] [-z pausemsecs] host [packetlen]
traceroute www.baxxx.com
localhost:~ mc2$ traceroute baxxx.com
traceroute to baxxx.com (201.134.11.31), 64 hops max, 52 byte packets
1 * * *
2 * * *
3 * * *
4 * * *
5 * * *
6 * * *
7 * *
無限的出來這個*號,不知道是什么意思。
如果利用這些星號來對一台服務器進行攻擊?你知道嗎?
首發地址:月小升博客 – http://java-er.com/blog/trace-method-apache/
無特殊說明,文章均為月小升原創,歡迎轉載,轉載請注明本文地址,謝謝