iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > 其他教程 >Web网络安全分析XFF注入攻击原理详解
  • 512
分享到

Web网络安全分析XFF注入攻击原理详解

2024-04-02 19:04:59 512人浏览 薄情痞子
摘要

目录XFF注入XFF注入代码分析XFF注入 XFF注入攻击的测试地址:Http://127.0.0.1/sqli/xff.PHP。 X-Forwarded-for简称XFF头,它代表

XFF注入

XFF注入攻击的测试地址:Http://127.0.0.1/sqli/xff.PHP

X-Forwarded-for简称XFF头,它代表客户端真实的IP,通过修改X-Forwarded-for的值可以伪造客户端IP。通过Burp Suite住区数据包内容,将X-Forwarded-for设置为11.22.33.44,然后访问改URL,页面返回正常,如图62所示。

图62 XFF头

将X-Forwarded-for设置为11.22.33.44',再次访问该URL,页面返回Mysql的报错信息,结果如图63所示。

图63 访问X-Forwarded-for:11.22.33.44'的结果

将X-Forwarded-for分别设置为11.22.33.44' and 1=1#和11.22.33.44' and 1=2#,再次访问该URL,结果如图64和图65所示。

图64 访问X-Forwarded-for:11.22.33.44' and 1=1#的结果

图65 访问X-Forwarded-for:11.22.33.44' and 1=2#的结果

通过页面的返回结果,可以判断出改地址存在SQL注入漏洞,接着可以使用order by判断表中的字段数量,最终测试出数据库中存在4个字段,尝试使用UNIOn注入方法,语法是X-Forwarded-for:-11.22.33.44' union select 1,2,3,4#,如图66所示。

图66 使用Union注入

接着,使用Union注入方法完成此次注入。

XFF注入代码分析

php中的getenv()函数用于获取一个环境变量的值,类似于$_SERVER或$_ENV,返回环境变量对应的值,如果环境变量不存在则返回FALSE。

使用以下代码即可获取客户端IP地址,程序先判断是否存在HTTP头部参数HTTP_CLIENT_IP,如果存在,则付给$ip,如果不存在,则判断是否存在HTTP头部参数HTTP_X_FORWARDED_FOR,如果存在,则赋给$ip,如果不存在,则将HTTP头部参数REMOTE_ADDR赋给$ip。


<?php
$con=mysqli_connect("localhost","root","root","test");
if (mysqli_connect_errno())
{
    echo "连接失败: " . mysqli_connect_error();
}
if(getenv('HTTP_CLIENT_IP'))
{
    $ip = getenv('HTTP_CLIENT_IP');
}
elseif(getenv('HTTP_X_FORWARDED_FOR'))
{
    $ip = getenv('HTTP_X_FORWARDED_FOR');
}
elseif(getenv('REMOTE_ADDR'))
{
    $ip = getenv('REMOTE_ADDR');
}
else
{
    $ip = $HTTP_SERVER_VARS['REMOTE_ADDR'];
}
$result = mysqli_query($con,"select * from users where `ip`='$ip'");
if (!$result)
{
    printf("Error: %s\n", mysqli_error($con));
    exit();
}
$row = mysqli_fetch_array($result);
echo $row['username'] . " : " . $row['passWord'];
echo "<br>";
?>

接下来,将$ip拼接到select语句,然后将查询结果输出到界面上。

由于HTTP头部参数是可以伪造的,所以可以添加一个头部参数CLIENT_IP或X_FORWARDED_FOR。当设置X_FORWARDED_FOR=1' union select 1,2,3#时,执行的SQL语句为:


select * from user where `ip`='1' union select 1,2,3#'

此时SQL语句可以分为select * from user where `ip`='1'和union select 1,2,3两条,利用第二条语句(Union查询)就可以获取数据库中的数据。

以上就是WEB网络安全分析XFF注入攻击原理详解的详细内容,更多关于Web网络安全XFF注入攻击的资料请关注编程网其它相关文章!

--结束END--

本文标题: Web网络安全分析XFF注入攻击原理详解

本文链接: https://www.lsjlt.com/news/156236.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Web网络安全分析XFF注入攻击原理详解
    目录XFF注入XFF注入代码分析XFF注入 XFF注入攻击的测试地址:http://127.0.0.1/sqli/xff.php。 X-Forwarded-for简称XFF头,它代表...
    99+
    2022-11-12
  • Web网络安全分析XFF注入攻击原理
    本篇内容主要讲解“Web网络安全分析XFF注入攻击原理”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Web网络安全分析XFF注入攻击原理”吧!XFF注入XFF注入攻击的测试地址:http://1...
    99+
    2023-06-25
  • Web网络安全分析Base64注入攻击原理详解
    目录Base64注入攻击Base64注入代码分析Base64注入攻击 Base64攻击的测试地址:http://127.0.0.1/sqli/base64.php?id=MQ...
    99+
    2022-11-12
  • Web网络安全分析Union注入攻击原理详解
    目录1、Union注入攻击2、Union注入代码分析1、Union注入攻击 Union注入攻击的测试地址:http://127.0.0.1/s...
    99+
    2022-11-12
  • Web网络安全分析二次注入攻击原理详解
    目录二次注入攻击二次注入代码分析二次注入攻击 二次注入攻击的测试地址:http://127.0.0.1/sqli/double1.php?username=test 和 ht...
    99+
    2022-11-12
  • Web网络安全分析Base64注入攻击原理
    这篇文章主要讲解了“Web网络安全分析Base64注入攻击原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Web网络安全分析Base64注入攻击原理”吧!Base64注入攻击Base64攻...
    99+
    2023-06-25
  • Web网络安全解析cookie注入攻击原理
    目录cookie注入攻击cookie注入代码分析cookie注入攻击 cookie注入攻击的测试地址:http://127.0.0.1/sqli/cookie.php。 发现URL中...
    99+
    2022-11-12
  • Web网络安全分析时间注入攻击原理
    目录SQL注入进阶1.时间注入攻击2.时间注入代码分析SQL注入进阶 1.时间注入攻击 时间注入攻击的测试地址:http://127.0.0.1/sqli/time.php?...
    99+
    2022-11-12
  • Web网络安全解析宽字节注入攻击原理
    目录宽字节注入攻击宽字节注入代码分析宽字节注入攻击 宽字节注入攻击的测试地址:http://127.0.0.1/sqli/kuanzijie.php?id=1。 访问id=1...
    99+
    2022-11-12
  • Web网络安全分析堆叠查询注入攻击原理
    目录1.堆叠查询注入攻击2.堆叠准入代码分析1.堆叠查询注入攻击 堆叠查询注入攻击的测试地址:http://127.0.0.1/sqli/duidie.php?id=1。 堆...
    99+
    2022-11-12
  • Web网络安全解析cookie注入攻击原理是什么
    本篇内容介绍了“Web网络安全解析cookie注入攻击原理是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!cookie注入攻击cooki...
    99+
    2023-06-25
  • Web安全解析Boolean注入攻击原理
    目录1. Boolean注入攻击2. Boolean注入代码分析1. Boolean注入攻击 Boolean注入攻击的测试地址:http://127.0.0.1/sqli/...
    99+
    2022-11-12
  • Web安全解析报错注入攻击原理
    目录1.报错注入攻击2.报错注入代码分析1.报错注入攻击 报错注入攻击的测试地址:http://127.0.0.1/sqli/error.php?username=1。 访问...
    99+
    2022-11-12
  • Web安全解析Boolean注入攻击原理的示例分析
    这篇文章主要为大家展示了“Web安全解析Boolean注入攻击原理的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Web安全解析Boolean注入攻击原理的示例分析”这篇文章吧。1. B...
    99+
    2023-06-25
  • Web网络安全漏洞分析SQL注入原理详解
    目录一、SQL注入的基础1.1 介绍SQL注入1.2 注入的原理1.3 与MySQL注入相关的知识MySQL查询语句limit的用法需要记住的几个函数注释符内联注释一、SQL注入的基...
    99+
    2022-11-12
  • web网络安全分析反射型XSS攻击原理
    目录反射型XSS攻击反射型XSS代码分析反射型XSS攻击 页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输...
    99+
    2022-11-12
  • Web网络安全漏洞分析DOM型XSS攻击原理
    目录DOM型XSS攻击DOM型XSS代码分析DOM型XSS攻击 DOM型XSS攻击页面实现的功能是在“输入”框中输入信息,单击“替换”按钮时,页面会将“这里会显示输入的内容”替换为输...
    99+
    2022-11-12
  • Web网络安全漏洞分析存储型XSS攻击原理
    目录存储型XSS攻击存储型XSS代码分析存储型XSS攻击 存储型XSS页面实现的功能是:获取用户输入的留言信息、标题和内容,然后将标题和内容插入到数据库中,并将数据库的留言信息输出到...
    99+
    2022-11-12
  • Web网络安全分析SQL注入绕过技术原理
    目录SQL注入绕过技术大小写绕过注入双写绕过注入编码绕过注入内联注释绕过注入SQL注入修复建议过滤危险字符使用预编译语句SQL注入绕过技术 大小写绕过注入 使用关键字大小写的方式尝试...
    99+
    2022-11-12
  • Web网络安全分析XSS漏洞原理详解
    目录XSS基础XSS漏洞介绍XSS漏洞原理反射型XSS存储型XSSDOM型XSSXSS基础 XSS漏洞介绍 跨站脚本(Cross-Site Scripting,简称为XSS或跨站脚本...
    99+
    2022-11-12
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作