ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

攻防世界-Web-新手-xff_referer

2021-09-21 18:02:58  阅读:218  来源: 互联网

标签:Web ip 123.123 xff referer 页面


【题目描述】

X老师告诉小宁其实xff和referer是可以伪造的。

【附件】

在线场景

【过程及思路】

打开在线场景后,出现如下提示:

服务器那边要求我们的原始ip是123.123.123.123,我们明显不是这么一个ip,怎么办呢?

题目告诉我们xff和referer可以伪造,那么什么是xff和referer呢?

维基百科给出的解释:

X-Forwarded-ForXFF)是用来识别通过HTTP代理负载均衡方式连接到Web服务器的客户端最原始的IP地址HTTP头字段

Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源,可能会以此进行统计分析、日志记录以及缓存优化等。

简单来说,xff和referer是HTTP协议首部中的两个字段,分别指出发送方最原始的IP地址,和你从哪个页面的链接进入的这个页面

网络代理和负载均衡是常用的技术手段,他们发出的请求所带ip不再是原始发送方的ip。所以,为了识别这个请求最开始是谁发出的,我们就引入了这两个字段

然而,他们却是可以被人工伪造的,下面我们使用Burp Suite这个抓包工具来操作一下。

进入Proxy-Intercept栏进行抓包。(Intercept的配置和使用建议参考官方文档或其翻译版)

在左侧新添一行:

X-Forwarded-For: 123.123.123.123

点击"Forward"按钮发送包,得到下一步提示。

同样的,在原来的基础上再添一行:

Referer: https://www.google.com

发送后得到flag。

是不是很简单。

本题中,我们使用Burp Suite对常见的原始ip和页面来源字段xff和referer进行伪造,达到绕过某种Web服务器的弱检查的效果。

【答案】

如果文章对你有帮助,就动动手指点赞、喜欢、支持一下咖啡猫吧,谢谢!

标签:Web,ip,123.123,xff,referer,页面
来源: https://blog.csdn.net/weixin_31610083/article/details/120403856

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有