博主信息
博文 33
粉丝 0
评论 1
访问量 50384
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
Cross-Site Trace(XST) 跨站式追踪攻击
萝卜温的博客
原创
2814人浏览过
  • XST攻击是利用服务器的调试方法 Trace 进行用户信息收集的一种攻击,因为 Trace 方法是会导致服务器原样返回客户端发送的内容(cookie,HTTP认证信息等)。

  • 发动XST需要满足的条件:

1.“被攻击的服务器”允许 Trace/Track 方法(例如,http://www.example.com这个被攻击的站点允许使用Trace方法)
2.“攻击者”在自己的站点构造一个HTML页面,里面放上一些极具吸引力的内容(图片,文字标题等),点击这些内容
  就会触发一段恶意JavaScript代码,这段代码主要的作用:
    (1)以Trace方法向http://www.example.com这个站点发送请求,而“被攻击的用户”也恰恰好是这个站点的用户并且
        曾经登录站点(意味着会携带着cookie和HTTP认证信息去请求http://www.example.com), 
    (2)然后就会接收到服务器原样返回的请求内容(cookie+http认证信息等)
    (3)然后将接收的、“被攻击用户”的个人信息保存到自己的站点上(通过请求 save.php 将数据保存起来)
    (4)最后就能使用这些信息伪装自己,冒充“被攻击用户”去登录访问http://www.example.com上面的内容
    注:上面的是需要“被攻击用户”手动触发,当然也可以自动触发(就是用户进入页面的时候自动执行恶意JavaScript代码)
  • 防止XST攻击

方式1:
Apache版本大于2.2,在httpd.conf中添加以下一段即可:
TraceEnable off(建议使用的方法,简单明了,唯一需要注意apache的版本)

方式2:
针对 Apache,可以借助 mod_rewrite 模块来禁止 HTTP Trace 请求。只要在各虚拟主机的配置文件里添加如下语句:
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* – [F]
需要在安装apache的时候编译mod_rewrite 。


本博文版权归博主所有,转载请注明地址!如有侵权、违法,请联系admin@php.cn举报处理!
全部评论 文明上网理性发言,请遵守新闻评论服务协议
0条评论
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号

  • 登录PHP中文网,和优秀的人一起学习!
    全站2000+教程免费学