啟用 HTTP TRACE 方法

來源:互聯網
上載者:User

http://publib.boulder.ibm.com/tividd/td/ITAME/SC32-1359-00/zh_CN/HTML/am51_webseal_guide32.htm

RFC 2616 for HTTP 如下定義 TRACE 方法,“此方法用於調用已請求訊息的遠程、應用程式層回送(loopback)。請求的接收方是原始伺服器或第一個代理或接收請求中零(0)Max-Forwards 值的網關。”

駭客已使用 TRACE 方法來實現對 Web 服務器的安全性攻擊。為提供最佳化的安全性,預設情況下 WebSEAL 阻塞所有請求的 TRACE 方法到達 WebSEAL 伺服器。

您可以通過在 WebSEAL 設定檔中設定兩個條目啟用 TRACE 方法(禁用阻塞)。

要為本地響應啟用 TRACE 方法,請設定以下條目:

[server]http-method-trace-enabled = yes

要為連接的響應啟用 TRACE 方法,請設定以下條目:

[server]http-method-trace-enabled-remote = yes

預設的 WebSEAL 設定檔不為這些設定檔條目設定任何值。WebSEAL 的預設行為(即使當未指定設定檔條目時)將阻塞所有 TRACE 方法。

 

===http://www.pc51.net/server/web/apache/2006-12-21/294.html

你的webserver支援TRACE 和/或 TRACK 方式。 TRACE和TRACK是用來調試web伺服器串連的HTTP方式。

支援該方式的伺服器存在跨站指令碼漏洞,通常在描述各種瀏覽器缺陷的時候,把"Cross-Site-Tracing"簡稱為XST。

攻擊者可以利用此漏洞欺騙合法使用者並得到他們的私人資訊。

解決方案: 禁用這些方式。


如果你使用的是Apache, 在各虛擬機器主機的設定檔裡添加如下語句:

RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]

如果你使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE請求,或者只開放滿足網站需求和策略的方式。

如果你使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf檔案的預設object section裡添加下面的語句:
<Client method="TRACE">
AuthTrans fn="set-variable"
remove-headers="transfer-encoding"
set-headers="content-length: -1"
error="501"
</Client>

如果你使用的是Sun ONE Web Server releases 6.0 SP2 或者更低的版本, 編譯如下地址的NSAPI外掛程式:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50603


參見http://www.whitehatsec.com/press_releases/WH-PR-20030120.pdf
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0035.html
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50603
http://www.kb.cert.org/vuls/id/867593

風險等級: 中
___________________________________________________________________


The remote webserver supports the TRACE and/or TRACK methods. TRACE and TRACK
are HTTP methods which are used to debug web server connections.

It has been shown that servers supporting this method are subject
to cross-site-scripting attacks, dubbed XST for
"Cross-Site-Tracing", when used in conjunction with
various weaknesses in browsers.

An attacker may use this flaw to trick your legitimate web users to
give him their credentials.


Solution :
Add the following lines for each virtual host in your configuration file :

RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]


See also http://www.kb.cert.org/vuls/id/867593
Risk factor : Medium
BUGTRAQ_ID : 9506, 9561, 11604
NESSUS_ID : 11213

Empire CMS,phome.net

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.