método XSS TRACE [duplicado]

-2

¿Podría TRACE METHOD causar daño a mi sitio web?

Si se realiza esta solicitud:

TRACE / <script>confirm("Java Script !")</script> HTTP/1.1
Host: xxxxxdomain.com
X-Wing: <script>bar()</script>

Devuelve una confirmación de javascript (Java Script!).

¿Qué puede hacer un atacante con esta vulnerabilidad?

    
pregunta Yorke York 30.08.2015 - 03:30
fuente

2 respuestas

1

Los navegadores no emiten el método TRACE para las solicitudes normales, es decir, deberá realizar una solicitud XHR o una solicitud HTTP desde un complemento o herramienta externa. Dado que el navegador solo ejecuta el script cuando recibe una respuesta a una solicitud GET / POST normal ejecutada por el navegador para enlaces, formularios, inclusión de scripts, etc., pero no para solicitudes generadas manualmente como XHR, etc., esto significa que no puede atacar un navegador de esta manera .

Pero hay otros ataques posibles con TRACE, consulte OWASP para obtener más información.

    
respondido por el Steffen Ullrich 30.08.2015 - 06:36
fuente
1

La amenaza más grave que puede hacer un atacante con TRACE es acceder a la propiedad document.cookie en Para secuestrar la sesión de la víctima. TRACE no funcionará en ningún navegador (por suerte).

Para el caso que describió, depende de las capas de seguridad implementadas en el servidor contra el que lo ejecuta el atacante y la pregunta, como se le pregunta, es demasiado amplia para responder exactamente. Pero tenga en cuenta que el atacante obtendrá información sobre cómo responde el servidor a una solicitud determinada.

Por curiosidad, ejecuta esto en la Terminal ( 216.58.209.100 = www.google.com ):

curl -X TRACE 216.58.209.100

Recibirá este mensaje de error:

Error 405 (Method Not Allowed)!!1
    
respondido por el user45139 30.08.2015 - 10:26
fuente

Lea otras preguntas en las etiquetas