CTF之路:关于X-Forwarded-For注入

本文探讨了一种常见的网络安全问题——X-Forwarded-For(XFF)头注入,解释了如何利用此漏洞伪造IP以绕过服务器的IP过滤限制。通过分析登录过程,发现系统对IP进行了访问限制,利用BurpSuite抓包工具和XFF头修改,成功伪造本地IP达到登录并获取flag的目的。
摘要由CSDN通过智能技术生成

题目

输入任意用户名密码登录,显示IP禁止访问。

知识点

伪造XFF头绕过服务器IP过滤

IP伪造

TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造

XFF字段

X-Forwarded-For(XFF)简称XFF头,是HTTP 报文头部的关键字段之一。代表了HTTP的请求端真实的IP。它被认为是客户端通过HTTP代理或者负载均衡器连接到web服务端获取源ip地址的一个标准(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库或某文件[通过修改XXF头可以实现伪造IP])。

伪造方式

可以通过专门的抓包改包工具或者浏览器插件或者使用脚本语言构造headers参数。

解体分析

1.先抓包。用BurpSuite抓包,发现nnnnnnnnnnnnnnnnn后有一段信息dGVzdDEyMw

 用base64解码后,

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值