漏洞详细描述:
远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。
解决办法
1、停止Apache服务(以root权限登录)
# cd /opt/IBM/HTTPServer/bin
# ./apachectl stop
2、修改httpd.conf文件
# cd /opt/IBM/HTTPServer/conf
编辑httpd.conf文件
# 首先,激活rewrite模块(去掉符号#)
LoadModule rewrite_module modules/mod_rewrite.so
# 启用Rewrite引擎
RewriteEngine On
# 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
RewriteCond %{REQUEST_METHOD} ^TRACE
# 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
RewriteRule .* - [F]
对于2.0.55以上版本的apache服务器,有一种更简单的办法:
TraceEnable off
3、启动Apache服务(以root权限登录)
# cd /opt/IBM/HTTPServer/bin
# ./apachectl start
内容参考:https://blog.csdn.net/zcb_data/article/details/80511740