从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】

伪造 X-Forwarded-For 进行跨站脚本攻击

注:今后继续定期更新---“实战”!


在群里的人应该知道最近靶场做了改动,功能改完我发现由于对 X-Forwarded-For 没做任何过滤导致可以伪造XFF(X-Forwarded-For)后进行反射型XSS;

Step1:首先把写好的代码丢进Seay代码审计工具看下结果
从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第1张图片
审计结果
Step2:这里是获取IP后直接输出,并没有做任何过滤
从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第2张图片
代码分析
Step3:看一下正常的页面显示,这里是假如修改传递的参数则提示并显示IP
从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第3张图片
正常显示
Step4:由于获取IP后并没有对参数进行过滤,因此这里可以将X-Forwarded-For伪造成js代码进行利用
从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第4张图片
伪造XSS

从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第5张图片
XSS成功
Step5:修复的话只需要把获取的$ip用php自带函数htmlspecialchars()进行过滤即可
从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第6张图片
进行过滤

从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】_第7张图片
修复成功

额...此漏洞还存在我没直接改大家可以复现一下!

除此之外有些网站可能会存在后台去记录用户登录IP、数据库存储用户登录IP等,这样的话我们可以伪造XFF后打管理员Cookie或进行注入攻击。


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

你可能感兴趣的:(从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】)