HTTP TRACE / TRACK Methods Allowed 如何进行漏洞利用详细步骤
5条回答 默认 最新
檀越@新空间 2024-04-23 10:51关注上午好☀️☀️☀️️
本答案参考ChatGPT-3.5HTTP TRACE和TRACK方法是一种HTTP协议留下的漏洞,给黑客攻击者留下了可以利用的后门。通过利用该漏洞,攻击者可以获取用户的敏感信息,如cookie等。
漏洞利用步骤如下:
-
首先,确认目标是否存在该漏洞。可使用命令行工具curl或者浏览器开发者工具发送HTTP请求,判断是否支持TRACE和TRACK方法:
$ curl -v -X TRACE http://www.target.com $ curl -v -X TRACK http://www.target.com如果返回类似下面这样的响应,则存在漏洞:
< HTTP/1.1 200 OK < Cache-Control: no-store < Content-Type: message/http < Content-Length: 97 TRACE / HTTP/1.1 Host: www.target.com HTTP/1.1 501 Not Implemented Connection: close Content-Length: 178 Content-Type: text/html; charset=iso-8859-1 ... -
确认存在漏洞后,可使用一个HTTP请求劫持工具(如Burp Suite)拦截HTTP请求,并修改请求头中的METHOD为TRACE或TRACK,之后再次发送该请求:
METHOD TRACE /index.html HTTP/1.1或
METHOD TRACK /index.html HTTP/1.1 -
攻击者将能够在响应中获取到包括cookie在内的用户敏感信息。
HTTP/1.1 200 OK Date: Sat, 23 Sep 2017 07:22:21 GMT Server: Apache/2.4.10 (Debian) Vary: Accept-Encoding Content-Length: 342 Connection: close Content-Type: text/html; charset=iso-8859-1 TRACE /index.html HTTP/1.1 Host: target.com Connection: keep-alive Accept: */* User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101 Safari/537.36 HTTP/1.1 200 OK Date: Sat, 23 Sep 2017 07:22:21 GMT Server: Apache/2.4.10 (Debian) Vary: Accept-Encoding Connection: close Content-Type: message/http HTTP/1.1 500 Internal Server Error Server: PWS/8.4.5.0.7 Date: Sun, 08 Feb 2015 23:30:52 GMT Content-Type: text/html Connection: close Content-Length: 514 X-My-Header: FFFFFFFFFFFFFFFFFFFFFFFF ...
要避免该漏洞应该禁用TRACE和TRACK方法,可以使用以下mod_rewrite规则禁用它们:
RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F]本回答被题主选为最佳回答 , 对您是否有帮助呢?解决 无用评论 打赏 举报-