从0到1学习网络安全 【伪造 X-Forwarded-For 进行跨站脚本攻击 】

伪造 X-Forwarded-For 进行跨站脚本攻击

注:今后继续定期更新---“实战”!


在群里的人应该知道最近靶场做了改动,功能改完我发现由于对 X-Forwarded-For 没做任何过滤导致可以伪造XFF(X-Forwarded-For)后进行反射型XSS;

Step1:首先把写好的代码丢进Seay代码审计工具看下结果
审计结果
Step2:这里是获取IP后直接输出,并没有做任何过滤
代码分析
Step3:看一下正常的页面显示,这里是假如修改传递的参数则提示并显示IP
正常显示
Step4:由于获取IP后并没有对参数进行过滤,因此这里可以将X-Forwarded-For伪造成js代码进行利用
伪造XSS

XSS成功
Step5:修复的话只需要把获取的$ip用php自带函数htmlspecialchars()进行过滤即可
进行过滤

修复成功

额...此漏洞还存在我没直接改大家可以复现一下!

除此之外有些网站可能会存在后台去记录用户登录IP、数据库存储用户登录IP等,这样的话我们可以伪造XFF后打管理员Cookie或进行注入攻击。


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

实战靶场环境迁移:

https://mp.weixin.qq.com/s/5Nat58sq85CmnW-kWXAOsw

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容