前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XFF漏洞利用[通俗易懂]

XFF漏洞利用[通俗易懂]

作者头像
全栈程序员站长
发布2022-07-04 10:15:18
2.3K0
发布2022-07-04 10:15:18
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

作者:小刚 一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢 本实验仅用于信息防御教学,切勿用于其它用途

XFF漏洞

X-Forwarded-For(XFF)

XFF是header请求头中的一个参数 是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 代表了HTTP的请求端真实的IP。

代码语言:javascript
复制
X-Forwarded-For: client1, proxy1, proxy2, proxy3
//浏览器IP,第一个代理服务器,第二个三个四个等等

利用方式

1.绕过服务器过滤

XFF漏洞也称为IP欺骗。 有些服务器通过XFF头判断是否是本地服务器,当判断为本地服务器时,才能访问相关内容。

代码语言:javascript
复制
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 192.168.1.1

修改XFF头的信息,即可绕过服务器的过滤。

2.XFF导致sql注入

XFF注入和SQL的header头部注入原理一样,服务器端会对XFF信息进行记录, 但没有进行过滤处理,就容易导致sql注入的产生

代码语言:javascript
复制
X-Forwarded-for: 127.0.0.1' and 1=1#

然后进一步利用sql注入,进行渗透测试。

补充

服务器判断真实地址的参数有时不一定是XFF,可能是以下几个参数

代码语言:javascript
复制
x-forwarded-fot
x-remote-IP
x-originating-IP
x-remote-ip
x-remote-addr
x-client-IP
x-client-ip
x-Real-ip

使用模糊测试fuzz一下,或许能找到绕过服务器过滤的请求头

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/149069.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • XFF漏洞
  • X-Forwarded-For(XFF)
  • 利用方式
    • 1.绕过服务器过滤
      • 2.XFF导致sql注入
      • 补充
      相关产品与服务
      负载均衡
      负载均衡(Cloud Load Balancer,CLB)提供安全快捷的流量分发服务,访问流量经由 CLB 可以自动分配到云中的多台后端服务器上,扩展系统的服务能力并消除单点故障。负载均衡支持亿级连接和千万级并发,可轻松应对大流量访问,满足业务需求。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档