TRACE Method 网站漏洞处理方法

2017-12-20 10:54 阅读 2,668 次 评论 2 条

利用TRACE Method 漏洞可能篡改网页HTML 源码,部分网站的JS被人篡改,可能就是利用的这个漏洞。

URL: XXX
漏洞等级: 提示
威胁类型: TRACE Method Enabled
可能导致: 启用TRACE方法存在如下风险:
1、恶意攻击者可以通过TRACE方法返回的信息了解到网站前端的某些信息,如果缓存服务器等,从而为进一步的攻击提供便利;
2、恶意攻击者可以通过TRACE方法进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容,从而给用户带来损失;
3、即使网站对关键页面启用了HttpOnly头标记,禁止脚本读取cookie信息时,通过使用Trace方法,恶意攻击者可以绕过这个限制,读取cookie信息。

描述: 目标WEB服务器启用了TRACE方法。
TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。

建议: 如非必要,请禁用TRACE方法。

解决方案:
1)2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加:
TraceEnable off
2)如果你使用的是Apache
- 确认rewrite模块激活(httpd.conf,下面一行前面没有#):
LoadModule rewrite_module modules/mod_rewrite.so
- 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* – [F]
注:可以在httpd.conf里搜索VirtualHost确定虚拟主机的配置文件。

整理自:http://www.cnblogs.com/hongchenok/archive/2013/11/05/3408800.html

版权声明:本文著作权归原作者所有,欢迎分享本文,谢谢支持!
转载请注明:TRACE Method 网站漏洞处理方法 | 雨晨博客

发表评论


表情

  1. 钟水洲博客
    钟水洲博客 【农民】 @回复

    贵站文章写得很好!

  2. 杨光博客
    杨光博客 【农民】 @回复

    总结整理的很出色。。加油。。