XST滲透測試是指利用XST攻擊對目標站進行測試,XST的全稱是Cross-SiteTracing,中文譯作跨站式追蹤攻擊,具體而言,是客戶端發TRACE/TRACK請求至服務器,如果服務器按照標準實現了TRACE/TRACK響應,則在responsebody里會返回此次請求的完整頭信息。
通過這種方式,客戶端可以獲取某些敏感的header字段,例如httpOnly的Cookie等。可見XST的攻擊原理非常之簡單,借由XST攻擊獲取到Cookie信息或者其他敏感信息之后,攻擊者可以利用這些信息再發動XSS、CSRF、中間人攻擊等,看似無害,但潛在的危險卻很巨大。僅根據XST攻擊并不會對服務器造成實質性的傷害,它真實的影響是暴露了敏感的header數據,如擁有httpOnly屬性的Cookie,已經禁止前端JavaScript訪問它(如document.cookie),防止它被發送給第三方,但即使在這種情況下,TRACE方法也可用于繞過此保護并訪問cookie。因此XST也被稱作Trace泄露攻擊、Traceheader反射、Trace方法注入(TMI)、TraceHeaderCookie攻擊(THC)。
杜絕XST非常簡單,Web服務器限制Trace、Track方法的請求即可。另如今,XMLHTTPRequest已經杜絕了Trace與Track方法的請求(Chrome25版本及FireFox19之后),如果嘗試用Trace/Track方法請求,會拋出SecurityError異常,這也從根本上杜絕了XST攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
XST滲透測試是指利用XST攻擊對目標站進行測試,XST的全稱是Cross-SiteTracing,中文譯作跨站式追蹤攻擊,具體而言,是客戶端發TRACE/TRACK請求至服務器,如果服務器按照標準實現了TRACE/TRACK響應,則在responsebody里會返回此次請求的完整頭信息。
通過這種方式,客戶端可以獲取某些敏感的header字段,例如httpOnly的Cookie等。可見XST的攻擊原理非常之簡單,借由XST攻擊獲取到Cookie信息或者其他敏感信息之后,攻擊者可以利用這些信息再發動XSS、CSRF、中間人攻擊等,看似無害,但潛在的危險卻很巨大。僅根據XST攻擊并不會對服務器造成實質性的傷害,它真實的影響是暴露了敏感的header數據,如擁有httpOnly屬性的Cookie,已經禁止前端JavaScript訪問它(如document.cookie),防止它被發送給第三方,但即使在這種情況下,TRACE方法也可用于繞過此保護并訪問cookie。因此XST也被稱作Trace泄露攻擊、Traceheader反射、Trace方法注入(TMI)、TraceHeaderCookie攻擊(THC)。
杜絕XST非常簡單,Web服務器限制Trace、Track方法的請求即可。另如今,XMLHTTPRequest已經杜絕了Trace與Track方法的請求(Chrome25版本及FireFox19之后),如果嘗試用Trace/Track方法請求,會拋出SecurityError異常,這也從根本上杜絕了XST攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。