XCTF篇(新手练习)Web之xff_referer

XCTF篇(新手练习)Web之xff_referer

题目:
在这里插入图片描述

打开场景后为:
在这里插入图片描述

根据题目提示,简单了解一下xff和referer:

HTTP来源地址(referer,或HTTP referer)

是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。

X-Forwarded-For(XFF)

是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid
缓存代理服务器的开发人员最早引入了这一HTTP头字段,并由IETF在HTTP头字段标准化草案中正式提出。

当今多数缓存服务器的用户为大型ISP,为了通过缓存的方式来降低他们的外部带宽,他们常常通过鼓励或强制用户使用代理服务器来接入互联网。有些情况下,这些代理服务器是透明代理,用户甚至不知道自己正在使用代理上网。
如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接只会显示代理服务器的IP地址,而非连接发起的原始IP地址,这样的代理服务器实际上充当了匿名服务提供者的角色,如果连接的原始IP地址不可得,恶意访问的检测与预防的难度将大大增加。XFF的有效性依赖于代理服务器提供的连接原始IP地址的真实性,因此,XFF的有效使用应该保证代理服务器是可信的,比如可以通过创建可信服务器白名单的方式。

简单了解后,使用Burpsuit解决这道题目:
1.用Burpsuit监听到火狐浏览器的题目场景页面后,在在BurpSuite 的Raw下添加X-Forwarded-For(XFF)字段

X-Forwarded-For:123.123.123.123

在这里插入图片描述

2.点击Forward放包之后,浏览器页面发生变化:
在这里插入图片描述
在这里插入图片描述

3.根据提示,我们再次刷新浏览器页面,在BurpSuite 的Raw下添加X-Forwarded-For和Referer 字段用于伪造HTTP请求头中X-Forwarded-For和Referer

X-Forwarded-For:123.123.123.123
Referer:https://www.google.com

在这里插入图片描述

4.点击Forward放包之后,浏览器页面即出现结果
在这里插入图片描述
推荐个博文,写的十分详细
https://blog.csdn.net/God_XiangYu/article/details/100644086

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值