Cross-Site Trace(XST) 跨站式追蹤***

  1. Cross-Site Trace(XST) 跨站式追蹤***
    • 漏洞介紹
      XST***是利用服務器的調試方法 Trace 進行用戶信息收集的一種***,由於 Trace 方法是會致使服務器原樣返回客戶端發送的內容(cookie,HTTP認證信息等)
      ***者將惡意代碼嵌入一臺已經被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執行,而後訪問者的cookie、http基本驗證以及ntlm驗證信息將被髮送到已經被控制的主機,同時傳送Trace請求給目標主機,致使cookie欺騙或者是中間人***。
    • 發動XST須要知足的條件
      1.「被***的服務器」容許 Trace/Track 方法(例如,http://www.example.com這個被***的站點容許使用Trace方法)
      2.「***者」在本身的站點構造一個HTML頁面,裏面放上一些極具吸引力的內容(圖片,文字標題等),點擊這些內容
      就會觸發一段惡意JavaScript代碼,這段代碼主要的做用:
      (1)以Trace方法向http://www.example.com這個站點發送請求,而「被***的用戶」也偏偏好是這個站點的用戶而且
      曾經登陸站點(意味着會攜帶着cookie和HTTP認證信息去請求http://www.example.com),
      (2)而後就會接收到服務器原樣返回的請求內容(cookie+http認證信息等)
      (3)而後將接收的、「被***用戶」的我的信息保存到本身的站點上(經過請求 save.php 將數據保存起來)
      (4)最後就能使用這些信息假裝本身,冒充「被***用戶」去登陸訪問http://www.example.com上面的內容
      注:上面的是須要「被***用戶」手動觸發,固然也能夠自動觸發(就是用戶進入頁面的時候自動執行惡意JavaScript代碼)
    • XST和XSS比較
      XST與XSS的比較:
      相同點:都具備很大的欺騙性,能夠對受害主機產生危害,並且這種***是多平臺多技術的,咱們還能夠利用Active控件、Flash、Java等來進行XST和XSS***。
      優勢:能夠繞過通常的http驗證以及NTLM驗證
  2. HttpOnly cookie與跨站點追蹤
    ***XSS漏洞的一種有效載荷,就是使用嵌入式JavaScript訪問document.cookie屬性,截獲受害者的會話令牌。HttpOnly cookie是某些瀏覽器所支持的一種防護機制,許多應用程序使用它防止這種***有效載荷執行。
    當一個cookie以這種方式標記時,支持它的瀏覽器將阻止客戶端JavaScript直接訪問該 cookie。雖然瀏覽器仍然會在請求的HTTP消息頭中提交這個cookie,但它不會出如今 document.cookie返回的字符串中。所以,使用HttpOnly cookie有助於阻止***者使用XSS漏洞實施會話劫持***。
    • TRACE方法介紹:
      TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),因爲該方法原樣返回客戶端提交的任意數據,所以,可用來進行跨站腳本(XSS)***,這種***方式又稱爲跨站跟蹤***(XST)
  • TRACE方法實現跨站
    確認目標站點支持TRACE方法:
    Cross-Site Trace(XST) 跨站式追蹤***
    抓包並修改HTTP請求內容
    修改HTTP請求方法爲TRACE,並修改HTTP請求頭信息
    Cross-Site Trace(XST) 跨站式追蹤***
    瀏覽器出現了跨站提示彈框
    Cross-Site Trace(XST) 跨站式追蹤***
    完成
相關文章
相關標籤/搜索