Cross-Site Trace(XST) 跨站式追蹤***
阿新 • • 發佈:2018-10-30
平臺 就是 com 滿足 xss漏洞 追蹤 文本 mage 進入 Cross-Site Trace(XST) 跨站式追蹤***
HttpOnly cookie與跨站點追蹤
***XSS漏洞的一種有效載荷,就是使用嵌入式JavaScript訪問document.cookie屬性,截獲受害者的會話令牌。HttpOnly cookie是某些瀏覽器所支持的一種防禦機制,許多應用程序使用它防止這種***有效載荷執行。
當一個cookie以這種方式標記時,支持它的瀏覽器將阻止客戶端JavaScript直接訪問該 cookie。雖然瀏覽器仍然會在請求的HTTP消息頭中提交這個cookie,但它不會出現在 document.cookie返回的字符串中。因此,使用HttpOnly cookie有助於阻止***者使用XSS漏洞實施會話劫持***。
- 漏洞介紹
XST***是利用服務器的調試方法 Trace 進行用戶信息收集的一種***,因為 Trace 方法是會導致服務器原樣返回客戶端發送的內容(cookie,HTTP認證信息等)
***者將惡意代碼嵌入一臺已經被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執行,然後訪問者的cookie、http基本驗證以及ntlm驗證信息將被發送到已經被控制的主機,同時傳送Trace請求給目標主機,導致cookie欺騙或者是中間人***。 - 發動XST需要滿足的條件
1.“被***的服務器”允許 Trace/Track 方法(例如,http://www.example.com這個被***的站點允許使用Trace方法)
就會觸發一段惡意JavaScript代碼,這段代碼主要的作用:
(1)以Trace方法向http://www.example.com這個站點發送請求,而“被***的用戶”也恰恰好是這個站點的用戶並且
曾經登錄站點(意味著會攜帶著cookie和HTTP認證信息去請求http://www.example.com),
(2)然後就會接收到服務器原樣返回的請求內容(cookie+http認證信息等)
(3)然後將接收的、“被***用戶”的個人信息保存到自己的站點上(通過請求 save.php 將數據保存起來)
註:上面的是需要“被***用戶”手動觸發,當然也可以自動觸發(就是用戶進入頁面的時候自動執行惡意JavaScript代碼) - XST和XSS比較
XST與XSS的比較:
相同點:都具有很大的欺騙性,可以對受害主機產生危害,而且這種***是多平臺多技術的,我們還可以利用Active控件、Flash、Java等來進行XST和XSS***。
優點:可以繞過一般的http驗證以及NTLM驗證
***XSS漏洞的一種有效載荷,就是使用嵌入式JavaScript訪問document.cookie屬性,截獲受害者的會話令牌。HttpOnly cookie是某些瀏覽器所支持的一種防禦機制,許多應用程序使用它防止這種***有效載荷執行。
- TRACE方法介紹:
TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),由於該方法原樣返回客戶端提交的任意數據,因此,可用來進行跨站腳本(XSS)***,這種***方式又稱為跨站跟蹤***(XST)
- TRACE方法實現跨站
? 確認目標站點支持TRACE方法:
? 抓包並修改HTTP請求內容
修改HTTP請求方法為TRACE,並修改HTTP請求頭信息
? 瀏覽器出現了跨站提示彈框
完成
Cross-Site Trace(XST) 跨站式追蹤***