반응형

TRACE 2

Web Method 취약점 조치 방안(Trace method 제한)

웹 메서드 취약점 진단 이후 이행점검 중 아주 골치 아픈 상황이 생겼습니다.. 지금까지 수백대 서버에 대한 웹 메서드 취약점에 대한 조치 지원을 했었고, 보통 web.xml, httpd.conf 파일을 수정하면 다~ 조치가 되는 상황이었으나.. 참조 : https://itinformation.tistory.com/101 이번에 아무리 조치를 요청하고 각 파일들을 확인해도 이상이 없는데 계속해서 취약점이 존재하는 상황! 남아있는 취약 Method는 Trace 메소드였습니다. Trace메소드는 클라이언트가 송신한 리퀘스트를 그대로 반환합니다. 왜 이 메소드가 문제가 되는가 하면 Trace메소드를 사용한 공격 방법에 「XST(Cross-Site Tracing)」이라는 것이 있기 때문입니다. 참조 https:/..

TRACE와 XST(Cross-site Tracing) 공격

cross site tracing (XST 공격) XST 공격이란 기본적으로 HTTP 메소드 중 하나인 TRACE메소드를 이용한 XSS기법 중 하나이다. 서버에서 TRACE 메소드를 지원하고 있을 때, 클라이언트가 서버로 TRACE 요청을 보내면 서버는 요청받은 메시지를 그대로 반환하여 응답한다. 이때 TRACE요청에 의해 반환되는 응답에는 사용자의 쿠키정보 등과 같은 중요정보도 포함되게 되는데 이걸 가로채는 공격이다. TRACE 메소드를 이용한 요청을 보내기 위해서는 XMLHTTP 나 XMLDOM을 주로 이용하게 됩니다. XST 공격 시나리오 - 공격자가 표적 홈페이지의 XSS 취약점을 발견 - 공격자가 XSS 취약점을 바탕으로 공격코드를 작성하여 관리자에게 메일 또는 게시글 작성 - 관리자(로그인상태..