Autor
|
Tema: Como aprovecharse de que el metodo HTTP TRACE este activo (Leído 4,671 veces)
|
snow915
Desconectado
Mensajes: 20
|
Hice un escaneo con "nikto" yme salio el siguiente resultado: OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
Quisiera saber como vulnerar XST (Cross Site Tracing) y a su vez como proteger dicho servidor y si es suficiente con especificarlo en el .htaccess
|
|
|
En línea
|
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Para protegerte de la vulnerabilidad desactiva el TRACE en el servidor web. Se utiliza solo para debug y analisis. Da igual que metas protecciones concretas contra por ejemplo XSS, denegando Active Scripts, se puede explotar con Java, Flash, vbscript, shockwave....
No te voy a indicar como explotarla sin más dandote un par de scripts, te voy a explicar como se realiza para que entiendas como funciona la vulnerabilidad, nada más.
TRACE es un metodo de peticiones. Basicamente responde a las peticiones que le hagas por el protocolo http. Estas peticiones son enviadas a un servidor web que tenga TRACE disponible. El servidor entonces contesta a tu petición con la información que le mandes. Aquí tienes un ejemplo de una petición sencilla, fijate que el servidor me responde con la info que le mandé:
$ telnet ipdemiapache 80 Trying 127.0.0.1... Connected to dominiodemiweb.bar Escape character is ‘^]’. TRACE / HTTP/1.1 Host: dominiodemiserver.bar X-Header: holaxD HTTP/1.1 200 OK Date: Fri, 17 May 2019 17:15:47 GMT Server: Apache/2.4.39 (Unix) Content-Type: message/http TRACE / HTTP/1.1 Host: dominiodemiserver.bar X-Header: holaxD
Si la opción httponly está activa, no se permite insertar scripts para por ejemplo hacer ataques XSS al objeto document.cookie
Si intentas acceder al objeto con scripts se te devuelve el string vacio. Por lo que no puedes ver el contenido del string. Como no podemos sacar el string del objeto con scripts, podemos abusar de peticiones TRACE para buscar el string en sí. Para esto necesitas editar las cabeceras con por ejemplo un proxy que intercepte tus peticiones para poder editar las cabeceras antes de ser enviadas al servidor web. En estas peticiones mandas un script con una funcion que abra TRACE en el target, y otra que abra el archivo que contiene el string usando por ejemplo ActiveX. El servidor te respondera con las cookies. Y ya nos saltamos la protección de httpOnly. Los navegadores suelen incluir una politica de protección de dominio para proteger de ataques XSS que te tienes que saltar. Asique tienes que buscar una vulnerabilidad en tu navegador o uno que no tenga estas politicas. Es muy sencillo en muchos casos. Es repetir el proceso de antes explotando la vulnerabilidad del navegador en una peticion en la cual pidas las credenciales mediante TRACE para que el servidor web te las mande.
|
|
« Última modificación: 17 Mayo 2019, 17:42 pm por string Manolo »
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Cómo hacer para que un botón no esté activo
Programación Visual Basic
|
USUARIO_DE_SOFTWARE_LIBRE
|
9
|
3,355
|
27 Marzo 2006, 19:53 pm
por USUARIO_DE_SOFTWARE_LIBRE
|
|
|
Enviando datos aleatorios usando HTTP metodo POST!!!
Programación Visual Basic
|
Hole_System
|
0
|
2,336
|
7 Junio 2008, 23:27 pm
por Hole_System
|
|
|
como hacer este metodo de propagacion con APIs
Programación Visual Basic
|
ricardovinzo
|
4
|
4,019
|
2 Abril 2009, 01:14 am
por c4st0r
|
|
|
Ejemplo hacking metodo put http
Nivel Web
|
delorean
|
2
|
6,811
|
19 Febrero 2011, 19:01 pm
por delorean
|
|
|
como llamo este metodo que esta en otra clase
Java
|
mystiic
|
2
|
1,862
|
10 Marzo 2015, 01:44 am
por mystiic
|
|