检测到目标服务器启用了TRACE方法
URL http://202.201.39.48/
请求方式 GET
问题参数
判断标准 1、修改原始请求方式为Trace,请求头中增加特殊字符串;
2、如果浏览器能够执行注入代码,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/, method Trace
2、设置参数 cookiekrn=zflgrjepli
3、在响应头及响应内容中匹配: zflgrjepli
请求&响应 TRACE / HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: krn=zflgrjepli