Trace方法触发的XSS

文章介绍了CST攻击,这是一种结合XSS和HTTPTRACE方法来绕过HttpOnlycookie保护的攻击手段。攻击者通过篡改Content-Type来触发XSS。测试方法包括检查服务器是否允许TRACE请求,并修改响应包中的Content-Type。修复建议是禁用服务器的TRACE方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Trace方法触发的XSS

0x01 漏洞简介

CST攻击是一种使用XSS和HTTP TRACE功能来进行攻击的方式。它是一种攻击技巧,可以利用它避开HttpOnly对cookie提供的保护,使之能够通过客户端JavaScript获取已经标记为HttpOnly的cookie值。

一般客户端向服务器请求是利用HTTP GET和POST方式,但那只是常见,还有其它方式。其中HTTP TRACE也是一种方式,这种向服务端请求信息主要用于调试web服务器连接用。如果请求有效,则在响应中会在实体中包含整个请求消息。

0x02 测试方法

  • 首先要找到是否允许使用Trace方法,这个方法普遍是禁用的
  • 找到后,用BP抓取Trace请求
    Trace方法的响应包中,会携带原始请求报文
    在这里插入图片描述
  • 原始响应下会下载一个未知格式的文件。因此除了需要在请求头中构造XSS,同时篡改客户端解析类型和方式,将响应中的Content-Type:message/http,改为Content-Type:text/html,如下图:
    在这里插入图片描述
  • 设置拦截执行,即可抓取响应包,从而篡改响应包中的Content-Type

在这里插入图片描述

  • 点击发送,篡改为Content-Type:text/html

在这里插入图片描述

  • 然后放包,即可触发XSS

在这里插入图片描述

0x03 修复建议

  • 禁止Trace方法
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值