TRACE Method 網站漏洞,你關閉了嗎

危險:該漏洞可能篡改網頁HTML 源碼前端

最近採用360 web scan 對服務器進行掃描。發現漏洞。TRACE Method Enabledjava

安全打分98分。前一陣有網頁JS被人篡改,可能就是從這個漏洞進去的。web

通常狀況禁用便可。不過月小升做爲一名開發人員,對如何入侵進去仍是很是的感興趣。目前未發現方法。知道的朋友,還望留言相助。apache

URL: XXX
漏洞等級: 提示
威脅類型: TRACE Method Enabled
可能致使: 啓用TRACE方法存在以下風險:
一、惡意攻擊者能夠經過TRACE方法返回的信息瞭解到網站前端的某些信息,若是緩存服務器等,從而爲進一步的攻擊提供便利;
二、惡意攻擊者能夠經過TRACE方法進行XSS攻擊,盜取會話cookie、獲取帳戶、模擬其餘用戶身份,甚至能夠修改網頁呈現給其餘用戶的內容,從而給用戶帶來損失;
三、即便網站對關鍵頁面啓用了HttpOnly頭標記,禁止腳本讀取cookie信息時,經過使用Trace方法,惡意攻擊者能夠繞過這個限制,讀取cookie信息。緩存

描述: 目標WEB服務器啓用了TRACE方法。
TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),因爲該方法原樣返回客戶端提交的任意數據,所以,可用來進行跨站腳本(XSS)攻擊,這種攻擊方式又稱爲跨站跟蹤攻擊(XST)。安全

建議: 如非必要,請禁用TRACE方法。服務器

解決方案:
1)2.0.55以上版本的Apache服務器,能夠在httpd.conf的尾部添加:
TraceEnable off
2)若是你使用的是Apache
- 確認rewrite模塊激活(httpd.conf,下面一行前面沒有#):
LoadModule rewrite_module modules/mod_rewrite.so
- 在各虛擬主機的配置文件裏添加以下語句:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* – [F]
注:能夠在httpd.conf裏搜索VirtualHost肯定虛擬主機的配置文件。cookie

trace的攻擊方法,在網上沒有找到多少。找到了trace 方法網站

traceroute
Version 1.4a12+Darwin
Usage: traceroute [-adDeFInrSvx] [-A as_server] [-f first_ttl] [-g gateway] [-i iface]
[-M first_ttl] [-m max_ttl] [-p port] [-P proto] [-q nqueries] [-s src_addr]
[-t tos] [-w waittime] [-z pausemsecs] host [packetlen]代理

traceroute www.baxxx.com

localhost:~ mc2$ traceroute baxxx.com traceroute to baxxx.com (201.134.11.31), 64 hops max, 52 byte packets 1 * * * 2 * * * 3 * * * 4 * * * 5 * * * 6 * * * 7 * *

相關文章
相關標籤/搜索