1. 程式人生 > >Cross-Site Trace(XST) 跨站式追蹤***

Cross-Site Trace(XST) 跨站式追蹤***

平臺 就是 com 滿足 xss漏洞 追蹤 文本 mage 進入

  • Cross-Site Trace(XST) 跨站式追蹤***
    • 漏洞介紹
      XST***是利用服務器的調試方法 Trace 進行用戶信息收集的一種***,因為 Trace 方法是會導致服務器原樣返回客戶端發送的內容(cookie,HTTP認證信息等)
      ***者將惡意代碼嵌入一臺已經被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執行,然後訪問者的cookie、http基本驗證以及ntlm驗證信息將被發送到已經被控制的主機,同時傳送Trace請求給目標主機,導致cookie欺騙或者是中間人***。
    • 發動XST需要滿足的條件
      1.“被***的服務器”允許 Trace/Track 方法(例如,http://www.example.com這個被***的站點允許使用Trace方法)
      2.“***者”在自己的站點構造一個HTML頁面,裏面放上一些極具吸引力的內容(圖片,文字標題等),點擊這些內容
      就會觸發一段惡意JavaScript代碼,這段代碼主要的作用:
      (1)以Trace方法向http://www.example.com這個站點發送請求,而“被***的用戶”也恰恰好是這個站點的用戶並且
      曾經登錄站點(意味著會攜帶著cookie和HTTP認證信息去請求http://www.example.com),
      (2)然後就會接收到服務器原樣返回的請求內容(cookie+http認證信息等)
      (3)然後將接收的、“被***用戶”的個人信息保存到自己的站點上(通過請求 save.php 將數據保存起來)
      (4)最後就能使用這些信息偽裝自己,冒充“被***用戶”去登錄訪問http://www.example.com上面的內容
      註:上面的是需要“被***用戶”手動觸發,當然也可以自動觸發(就是用戶進入頁面的時候自動執行惡意JavaScript代碼)
    • XST和XSS比較
      XST與XSS的比較:
      相同點:都具有很大的欺騙性,可以對受害主機產生危害,而且這種***是多平臺多技術的,我們還可以利用Active控件、Flash、Java等來進行XST和XSS***。
      優點:可以繞過一般的http驗證以及NTLM驗證
  • HttpOnly cookie與跨站點追蹤
    ***XSS漏洞的一種有效載荷,就是使用嵌入式JavaScript訪問document.cookie屬性,截獲受害者的會話令牌。HttpOnly cookie是某些瀏覽器所支持的一種防禦機制,許多應用程序使用它防止這種***有效載荷執行。
    當一個cookie以這種方式標記時,支持它的瀏覽器將阻止客戶端JavaScript直接訪問該 cookie。雖然瀏覽器仍然會在請求的HTTP消息頭中提交這個cookie,但它不會出現在 document.cookie返回的字符串中。因此,使用HttpOnly cookie有助於阻止***者使用XSS漏洞實施會話劫持***。
    • TRACE方法介紹:
      TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),由於該方法原樣返回客戶端提交的任意數據,因此,可用來進行跨站腳本(XSS)***,這種***方式又稱為跨站跟蹤***(XST)
    • TRACE方法實現跨站
      ? 確認目標站點支持TRACE方法:
      技術分享圖片
      ? 抓包並修改HTTP請求內容
      修改HTTP請求方法為TRACE,並修改HTTP請求頭信息
      技術分享圖片
      ? 瀏覽器出現了跨站提示彈框
      技術分享圖片
      完成

    Cross-Site Trace(XST) 跨站式追蹤***