Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cross-Site Tracing Attack (XST). Scopriamo di cosa si tratta

Redazione RHC : 7 Luglio 2022 07:00

Autore: Damiano Capo

Il Cross-site tracing (XST) è una forma sofisticata di cross-site scripting (XSS) che può aggirare le contromisure di sicurezza già messe in atto per proteggere da XSS. Un attacco XST (Cross-Site Tracing) comporta l’utilizzo di Cross-site Scripting (XSS) e dei metodi HTTP TRACE o TRACK.

  • TRACE consente al client di vedere ciò che viene ricevuto all’altra estremità della catena di richieste e di utilizzare tali dati per informazioni di test o diagnostica;
  • TRACK funziona allo stesso modo ma è specifico per il server Web IIS di Microsoft. XST potrebbe essere utilizzato come metodo per rubare i cookie dell’utente tramite Cross-site Scripting (XSS) anche se il cookie ha il flag “HttpOnly” impostato o espone l’header Authorization dell’utente.

Un tipico attacco XST può iniziare quando un utente Internet incauto visita un sito ospitato da un server compromesso. Il server invia il codice di scripting al computer della vittima. Il computer della vittima invia una richiesta HTTP TRACE a qualche altro sito visitato di recente dal computer della vittima. Il secondo sito invia quindi cookie o altri dati di autenticazione al server violato e quindi rende i dati disponibili all’utente malintenzionato.

Benchè molto somigliante al Cross-Site Scripting (XSS), lo scopo finale dell’XST non è l’iniezione di codice Javascript. Infatti, lo scopo dell’Cross Site Tracing è di leggere le intestazioni HTTP che sono altrimenti bloccate per l’accesso ai JavaScript

Esempio


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Consideriamo la richiesta sottostante:

 $ curl -X TRACE -H “X-Header: test” test.com TRACE / HTTP/1.1 User-Agent: curl/7.24.0 Host: host.fittizio.com Accept: */* X-Header: test

Il Curl è uno strumento utilizzabile da riga di comando che permette il trasferimento dei dati utilizzando i protocolli di rete.

Come si può vedere, viene inviato solo l’header. Il problema è che TRACE visualizzerà tutte le informazioni inviate al server, compresi i cookie e le stringhe di autenticazione web, poiché anch’essi sono solo headers.

Contromisure

Per proteggersi da XST, gli utenti di Internet possono disabilitare JavaScript o ActiveX nei loro browser. Tuttavia, questo rende inutilizzabili molte funzioni che gli utenti di Internet danno per scontate. Esistono altre misure meno problematiche che si possono attuare.

 Ad esempio, è possibile configurare il browser in modo che cancelli automaticamente tutti i cookie al termine di ogni sessione. Alcuni browser, come Firefox e Opera, consentono agli utenti di cancellare facilmente tutti i dati personali memorizzati in qualsiasi momento. Gli amministratori dei server possono impostare i server in modo da disabilitare HTTP TRACE per impostazione predefinita.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...