HTTP TRACE / TRACK Methods Allowed


1. 漏洞報告

image

2. 漏洞介紹

     TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容。

3. 漏洞危害

      遠程Web服務器支持TRACE或者TRACK方法。TRACE和TRACK是用於調試Web服務器連接的HTTP方法。啟用這種方法存在如下風險:

1、惡意攻擊者可以通過TRACE方法返回的信息了解到網站前端的某些信息,如緩存服務器等,從而為進一步的攻擊提供便利。
2、惡意攻擊者可以通過TRACE方法進行XSS攻擊。
3、即使網站對關鍵頁面啟用了HttpOnly頭標記和禁止腳本讀取cookie信息,但是通過TRACE 方法惡意攻擊者還是可以繞過這個限制讀取到cookie信息

4. 漏洞檢測

λ curl -X OPTIONS -I http://192.168.43.58
HTTP/1.1 200 OK
Date: Tue, 20 Apr 2021 08:32:28 GMT
Server: Apache/2.2.8 (Ubuntu) DAV/2 mod_fastcgi/2.4.6 PHP/5.2.4-2ubuntu5 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g
Allow: GET,HEAD,POST,OPTIONS,TRACE          //******
Content-Length: 0
Content-Type: text/html
X-Pad: avoid browser bug

5. 漏洞修復

## 將TraceEnable off寫入到 /etc/apache2/httpd.conf 配置文件中,保存退出,然后重啟apache服務
root@bee-box:/# tail -2  /etc/apache2/httpd.conf 

TraceEnable off
root@bee-box:/# /etc/init.d/apache2 restart
 * Restarting web server apache2                                              [ OK ] 


## 漏洞復測
root@bee-box:/# curl -X OPTIONS -I http://127.0.0.1
HTTP/1.1 200 OK
Date: Tue, 20 Apr 2021 08:39:09 GMT
Server: Apache/2.2.8 (Ubuntu) DAV/2 mod_fastcgi/2.4.6 PHP/5.2.4-2ubuntu5 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g
Allow: GET,HEAD,POST,OPTIONS
Content-Length: 0
Content-Type: text/html

6.參考鏈接

1.檢測到目標服務器啟用了TRACE方法


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM