Cross-Site Tracing

Cross-Site Tracing

Cross-Site Tracing (kurz: XST oder CST) ist ein Angriff auf Internetbenutzer mit dem Ziel bestimmte Benutzerdaten auszuschnüffeln. Über eine reguläre Webserver-Funktion (HTTP-TRACE) und durch Sicherheitslücken in Browsern ist es für einen Dritten möglich, HTTP-Header-Informationen zu erhalten. Dieser Angriff tritt besonders in Verbindung mit Cross-Site Scripting auf.

Anders als bei einem normalen Cross-Site-Scripting-Angriff ist ein Cross-Site-Tracing-Angriff jedoch nicht auf dasselbe Dokument oder denselben Webserver beschränkt, sondern es kann jeder beliebige Webserver genutzt werden, um an die Benutzerdaten des Opfers einer beliebigen Website zu gelangen. Dieser Umstand macht diese Angriffsform besonders gefährlich, da prinzipiell von jeder Website aus, die ein Benutzer aufruft, ein Angriff auf die Benutzerdaten einer beliebigen anderen Website möglich ist.

Inhaltsverzeichnis

Details

Eine HTTP-TRACE-Anfrage entspricht einer GET-Anfrage, mit dem Unterschied, dass der Webserver die gesamte an ihn gesendete Anfrage als Echo an den Client zurückgibt. Ein clientseitig ausgeführtes Skript kann eine TRACE-Anfrage senden und sämtliche an den Webserver gesendete Informationen (samt aller HTTP-Header-Felder, also auch Authentifizierungsdaten, Cookies, etc.) abfangen, die für den Angreifer von Interesse sind.

Mit einem solchen Angriff können Sicherheitsmaßnahmen wie der von Microsoft in HTTP-Cookies eingeführte HttpOnly-Parameter[1] und sogar verschlüsselte Übertragungen (wie etwa bei HTTPS) umgangen werden.

Da Cross-Site Scripting als der häufigste Angriff im Internet gilt[2], tritt auch Cross-Site Tracing hauptsächlich in Verbindung mit diesem auf. Allerdings eignen sich theoretisch alle clientseitigen Technologien für diesen Angriff, wenn damit HTTP-Anfragen erstellt werden können. Hierzu zählen neben JavaScript und JScript auch VBScript, Flash(Actionscript), Java, ActiveX und andere.

Beispiel

  1. Ein Benutzer wird auf eine vom Angreifer vorbereitete HTML-Seite gelockt.
  2. Die Seite enthält JavaScript-Code, der eine TRACE-Anfrage zu einer Website sendet, von der der Angreifer die Cookie-Daten des Benutzers erhalten will.
  3. Der Server sendet die Anfrage des Clients samt Cookies an den Client zurück, wo sie vom JavaScript-Code ausgewertet wird.
  4. Das JavaScript-Skript filtert die Cookies aus und sendet diese an den Angreifer.

Schutz

Alle Webserver, die die TRACE-Methode unterstützen, eröffnen diese Angriffsmöglichkeit. Sie können durch Deaktivierung der TRACE-Unterstützung auf Seiten des Webservers für Anfragen an diesen Webserver verhindert werden.

Auf der Client-Seite können durch Deaktivieren der JavaScript-Unterstützung (Active Scripting) alle Formen des Cross-Site Scripting verhindert werden. Allerdings geschieht dies zu dem Preis, dass viele Seiten nicht mehr wie erwartet genutzt werden können.

Quellen

  1. Microsoft. Mitigating Cross-site Scripting With HTTP-only Cookies
  2. OWASP-Projekt: Top 10 2007 (englisch), geprüft 23. Mai 2008

Literatur

Weblinks


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Cross Site Tracing — (kurz: XST oder CST) ist ein Angriff auf Internetbenutzer mit dem Ziel bestimmte Benutzerdaten auszuschnüffeln. Über eine reguläre Webserver Funktion (HTTP TRACE) und durch Sicherheitslücken in Browsern ist es für einen Dritten möglich, HTTP… …   Deutsch Wikipedia

  • Cross Site Tracing — Le Cross site tracing, abrégé XST, est une manière d exploiter les failles de sécurité de type XSS, mettant à profit la méthode TRACE du protocole HTTP. Une faille de type XSS ne permet normalement pas d accéder aux informations (les cookies… …   Wikipédia en Français

  • Cross-site tracing — (XST) is a network security vulnerability exploiting the HTTP TRACE method. XST scripts exploit ActiveX, Flash, or any other controls that allow executing an HTTP TRACE request. The HTTP TRACE response includes all the HTTP headers including… …   Wikipedia

  • Cross-site tracing — Saltar a navegación, búsqueda XST (Cross Site Tracing) es una vulnerabilidad informática derivada de XSS (Cross Site Scripting). Esta vulnerabilidad surge a causa de algún error de filtrado y del uso del comando TRACE de HTTP 1.1 con el fin de… …   Wikipedia Español

  • Cross site tracing — Le Cross site tracing, abrégé XST, est une manière d exploiter les failles de sécurité de type XSS, mettant à profit la méthode TRACE du protocole HTTP. Une faille de type XSS ne permet normalement pas d accéder aux informations (les cookies… …   Wikipédia en Français

  • Cross-Site Scripting — (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft… …   Deutsch Wikipedia

  • Cross-Site-Scripting — (XSS; deutsch Seitenübergreifendes Scripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden …   Deutsch Wikipedia

  • Cross-site — can refer to the following network security exploits: Cross site cooking Cross site request forgery Cross site scripting Cross site tracing This disambiguation page lists articles associated with the same title. If an …   Wikipedia

  • Cross-Site-Cooking — Beim Cross Site Cooking, nutzt der Angreifer einen Fehler des Browsers, um einen falschen Cookie zum Server zu übermitteln. Cross Site Cooking ist eine Art von Browser Exploit (dt.: Ausnutzung eines Bugs in einem Browser), welche es einem… …   Deutsch Wikipedia

  • Cross-site cooking — In cross site cooking, the attacker exploits a browser bug to send an invalid cookie to a server. Cross site cooking is a type of browser exploit which allows a site attacker to set a cookie for a browser into the cookie domain of another site… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”