大家好,又见面了,我是你们的朋友全栈君。
作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途
X-Forwarded-For(XFF)
XFF是header请求头中的一个参数
是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
代表了HTTP的请求端真实的IP。
X-Forwarded-For: client1, proxy1, proxy2, proxy3
//浏览器IP,第一个代理服务器,第二个三个四个等等
利用方式
1.绕过服务器过滤
XFF漏洞也称为IP欺骗。
有些服务器通过XFF头判断是否是本地服务器,当判断为本地服务器时,才能访问相关内容。
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 192.168.1.1
修改XFF头的信息,即可绕过服务器的过滤。
2.XFF导致sql注入
XFF注入和SQL的header头部注入原理一样,服务器端会对XFF信息进行记录,
但没有进行过滤处理,就容易导致sql注入的产生
X-Forwarded-for: 127.0.0.1' and 1=1#
然后进一步利用sql注入,进行渗透测试。
补充
服务器判断真实地址的参数有时不一定是XFF,可能是以下几个参数
x-forwarded-fot
x-remote-IP
x-originating-IP
x-remote-ip
x-remote-addr
x-client-IP
x-client-ip
x-Real-ip
使用模糊测试fuzz一下,或许能找到绕过服务器过滤的请求头
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/149069.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...