漏洞名称:

Cross-Site-Tracing"简称为 CST / XST - 跨站式追踪攻击

描述:

攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

检测条件:

  1. 需要目标 Web 服务器允许接受 Trace、Track 方法的请求
  2. 客户端可以发送 Trace、Track 方法的请求。(如今浏览器环境下已经杜绝这种请求)

检测方法:(这个例子不是很好,待以后补上,还要说一下的是该漏洞已过时)

XST是利用XSS和HTTP TRACE方法的组合。

一、首先通过抓包工具拦截请求,修改请求包中的请求方法和请求包中的任意一个字段,下面以Cookie字段为例,在Cookie中插入XSS代码:

1

2

3

4

5

6

7

8

9

10

TRACE http://10.20.40.95/bWAPP/bWAPP/xss_get.php?firstname=aaaa&lastname=aaa&form=submit HTTP/1.1

Host: 10.20.40.95

Connection: keep-alive

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

Cookie: <script>alert("TRACE XSS")</script>

  

二、修改响应包中的Content-Type:message/http,改为Content-Type:text/html:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

HTTP/1.1 200 OK

Date: Fri, 29 Nov 2019 11:50:49 GMT

Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2j mod_fcgid/2.3.9

Keep-Alive: timeout=5, max=100

Connection: Keep-Alive

Content-Type: text/html

Content-Length: 570

TRACE /bWAPP/bWAPP/xss_get.php?firstname=aaaa&lastname=aaa&form=submit HTTP/1.1

Host: 10.20.40.95

Connection: keep-alive

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

Cookie: <script>alert("TRACE XSS")</script>

发送请求后页面就会弹窗了。

漏洞修复:

杜绝 XST 非常简单,Web 服务器限制 Trace、Track 方法的请求即可。另如今, XMLHTTPRequest 已经杜绝了 Trace 与 Track 方法的请求(Chrome 25 版本及 FireFox 19 之后),如果尝试用 Trace / Track 方法请求,会抛出 SecurityError 异常,这也从根本上杜绝了 XST 攻击。

var xhr = new XMLHttpRequest();
xhr.open('TRACE', 'http://localhost:3000/', false);
xhr.send(null);
if(200 == xhr.status) console.log(xhr.responseText);

同时,在 FireFox 43 之后,Cookie 等不安全字段也被禁止携带在请求的 header 中发送。详见 Forbidden header name | MSD

虽说目前现代浏览器已经越来越安全,XST 也成为了历史,但其给我们 web 开发者也留下警示——代码编写时一定要注意安全性和严谨性。

其他补充:

XST与XSS的比较:
相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
优点:可以绕过一般的http验证以及NTLM验证

浅谈“跨站跟踪攻击(即CST/XST攻击)”相关推荐

  1. 浅谈跨站请求伪造(CSRF)

    浅谈跨站请求伪造(CSRF)   这里简单的记录一下CSRF漏洞~~ 什么是CSRF?   CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可 ...

  2. 跨境电商独立站是什么,浅谈跨境电商独立站的优势

    许多从事跨境电商的人都会问,跨境电商独立站怎么做,怎么推广等等问题,对于跨境电商新手来说,了解独立站搭建的意义,电商独立站的作用是很重要的. 跨境电商独立站是什么,浅谈跨境电商独立站的优势 跨境电商独 ...

  3. 在苹果Mac上的Safari浏览器中如何阻止跨站跟踪?

    在 Mac 上的 Safari 浏览器中阻止跨站跟踪 部分网站使用第三方内容提供商.用户可以让第三方内容提供商停止跨网站跟踪用户以提供产品和服务广告. 1.在 Mac 上的 Safari 浏览器 Ap ...

  4. 测试是否支持跨域_浅谈跨域威胁与安全

    WEB前端中最常见的两种安全风险,XSS与CSRF,XSS,即跨站脚本攻击.CSRF即跨站请求伪造,两者属于跨域安全攻击,对于常见的XSS以及CSRF在此不多谈论,仅谈论一些不太常见的跨域技术以及安全 ...

  5. 浅谈跨网站脚本攻击(XSS)的手段与防范(简析新浪微博XSS攻击事件)

    本文主要涉及内容: 什么是XSS XSS攻击手段和目的 XSS的防范 新浪微博攻击事件 什么是XSS 跨网站脚本(Cross-sitescripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一 ...

  6. 浅谈跨境电商运行模式

    近些年,由于疫情的原因和人们的消费习惯的改变,线下销售越来越不占优势,电商行业由于这几年的飞速发展,成功地吸引到我国的民众,拼多多.淘宝.京东.天猫等各种各样的国内电商平台涌现,依靠着产品质量好.还便 ...

  7. php文件跨站漏洞防御,修复PHP跨站脚本攻击漏洞(XSS)方法

    1.昨天360站长之家开通官网直达,安全报高突然报[高危]跨站脚本攻击漏洞,必须修复才可进行官网直达. 2.神马是XSS,额我也不懂,百度如下: 用户在浏览网站.使用即时通讯软件.甚至在阅读电子邮件时 ...

  8. 荣之学浅谈跨境电商选品!

    (荣之学)跨境电商产品选择. 对于绝大多数进口跨境电子商务的卖家来说,最困难的是我想卖什么产品.销量大的产品竞争店太多:价格高的销量上不去:太小太长尾怕找不到客户,是一件很头疼的事情. 以下是一些选项 ...

  9. 浅谈tracert路由跟踪功能,tracert数据包解析

    该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以确定到达目标采用的路由.要在转发数据包上的 TTL 之前至少递减 1,必需路径 ...

最新文章

  1. 2018中国自动驾驶市场专题分析
  2. BZOJ-1192-[HNOI2006]鬼谷子的钱袋
  3. C/C++ 交换两个数,不使用第三个变量, 函数模板来实现
  4. 【转】MySQL日期函数与日期转换格式化函数大全
  5. python文本框与数据库的关联_Python 基于python+mysql浅谈redis缓存设计与数据库关联数据处理...
  6. sharepoint SSP(shared services providers ) 配置
  7. cmd命令行开启windows远程桌面服务
  8. CE教程:植物大战僵尸(单卡片无CD)
  9. 宝立食品上交所上市:年营收15.78亿 市值58亿
  10. do还是doing imagine加to_doing与to do的用法
  11. 深入机器学习系列之:隐式狄利克雷分布(1)
  12. Coolpad CT180无线网卡驱动
  13. hMailServer搭建邮件服务器,用自己的域名邮箱,酷一些吧
  14. office2007有没有64位的
  15. [我所知道的BIOS]-[Jumpless] 4
  16. linux trac svn,RedHat Linux5下apache+svn+trac配置手册(二)
  17. Day2-《青春有你2》选手信息爬取
  18. 尚硅谷微信支付详细步骤全部打通
  19. 台式计算机配置参数,整机配置参数以及性能测试_台式电脑评测-中关村在线
  20. 谨慎使用js全局变量

热门文章

  1. 【linux系统】ubuntu18.04蓝牙耳机没有声音
  2. 【运维心得】网络ID与网络IP的区别你知道吗?
  3. 2021年G1工业锅炉司炉考试资料及G1工业锅炉司炉考试试卷
  4. ES系列二之常见问题解决
  5. matlab 将矩阵中的NAN替换为0
  6. Tomcat的安装配置及相关问题解决
  7. 关于抖音网红推广,你想知道的50个问题都在这里!
  8. CSDN 博客 修改文章搜索为 bing 搜索,且只搜索自己的博客的方法
  9. Qt-QtCreator中编译运行出现“程序异常结束”crashed
  10. 3.身体各个部位英文表示