centos中远端WWW服务支持TRACE请求漏洞解决

暂未进行验证

第一个验证版本(未验证)(出处https://blog.csdn.net/wbryfl/article/details/79203315)
linux具体操作如下: 找到服务器配置文件
  /etc/httpd/conf/httpd.conf
  在文件最后一行加上 TraceEnable off
  如果不行的话在 vhost.conf 也加上以上的指令,重启apache
  /etc/init.d/httpd restart
  或是在httpd.conf里面每一个visual host里面加以下的module(RrwriteEngine需要compiler)
  RewriteEngine on RewriteCond %{REQUEST_METHOD}^(TRACE|TRACK) RewriteRule .* – [F]
  这一点比较复杂visual host都加上…重启
  /etc/init.d/httpd restart 稍后生效

--------------------------------------------------------------------------------------------------
如果一台 web Server 支持 Trace 和 / 或 Track 方式,那么它一定存在跨站脚本漏洞,将有可能受到跨站攻击。Trace 和 Track 是用来调试 Web 服务器连接的 HTTP 方式。

我们通常在描述各种浏览器缺陷的时候,把“Cross-Site-Tracing”(跨站攻击)简称为XST。

攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案:禁用 Trace 和 / 或 Track 方式。

针对 Apache,可以借助 mod_rewrite 模块来禁止 HTTP Trace请求。只要在各虚拟主机的配置文件里添加如下语句:

RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F] 


第二个解决版本(未验证)(https://bbs.csdn.net/topics/390272627)
1)2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加:
TraceEnable off
2)如果你使用的是Apache:
-   确认rewrite模块激活(httpd.conf,下面一行前面没有#):
LoadModule rewrite_module modules/mod_rewrite.so
- 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* - [F]
注:可以在httpd.conf里搜索VirtualHost确定虚拟主机的配置文件。

 

相关延伸httpd操作

首先进入httpd所在目录
[root@asg11 ~]# cd /etc/httpd进而查看版本
[root@asg11 httpd]# httpd -v
Server version: Apache/2.2.15 (Unix)
Server built:   Aug 13 2013 17:29:28

停止httpd
[root@asg11 httpd]# service httpd stop
Stopping httpd: [  OK  ]

启动httpd
[root@asg11 httpd]# service httpd start
Starting httpd: [  OK  ]

你可能感兴趣的:(防火墙)