伪造 X-Forwarded-For 进行跨站脚本攻击
注:今后继续定期更新---“实战”!
在群里的人应该知道最近靶场做了改动,功能改完我发现由于对 X-Forwarded-For 没做任何过滤导致可以伪造XFF(X-Forwarded-For)后进行反射型XSS;
Step1:首先把写好的代码丢进Seay代码审计工具看下结果
审计结果Step2:这里是获取IP后直接输出,并没有做任何过滤
代码分析Step3:看一下正常的页面显示,这里是假如修改传递的参数则提示并显示IP
正常显示Step4:由于获取IP后并没有对参数进行过滤,因此这里可以将X-Forwarded-For伪造成js代码进行利用
伪造XSSXSS成功
Step5:修复的话只需要把获取的$ip用php自带函数htmlspecialchars()
进行过滤即可
进行过滤
修复成功
额...此漏洞还存在我没直接改大家可以复现一下!
除此之外有些网站可能会存在后台去记录用户登录IP、数据库存储用户登录IP等,这样的话我们可以伪造XFF后打管理员Cookie或进行注入攻击。
由于小编也在学习中,写的不好请见谅。
从0到1学习网络安全 【目录】实战环境地址群内公布!!!
白帽交流群 【简介】
感谢大家支持。
网友评论