Web渗透测试|Web安全原理剖析(十一)——XFF注入攻击
【Web渗透测试|Web安全原理剖析(十一)——XFF注入攻击】
目录
-
-
- 2.14 XFF注入
- 2.14 XFF注入代码分析
-
2.14 XFF注入
??XFF注入攻击的测试地址:http://127.0.0.1/sqli/xff.php。
??X-Forwarded-for简称XFF头,它代表客户端真实的IP,通过修改X-Forwarded-for的值可以伪造客户端IP。通过Burp Suite住区数据包内容,将X-Forwarded-for设置为11.22.33.44,然后访问改URL,页面返回正常,如图62所示。
图62 XFF头
??将X-Forwarded-for设置为11.22.33.44’,再次访问该URL,页面返回MySQL的报错信息,结果如图63所示。
图63 访问X-Forwarded-for:11.22.33.44'的结果
??将X-Forwarded-for分别设置为11.22.33.44’ and 1=1#和11.22.33.44’ and 1=2#,再次访问该URL,结果如图64和图65所示。
图64 访问X-Forwarded-for:11.22.33.44' and 1=1#的结果
图65 访问X-Forwarded-for:11.22.33.44' and 1=2#的结果
??通过页面的返回结果,可以判断出改地址存在SQL注入漏洞,接着可以使用order by判断表中的字段数量,最终测试出数据库中存在4个字段,尝试使用Union注入方法,语法是X-Forwarded-for:-11.22.33.44’ union select 1,2,3,4#,如图66所示。
图66 使用Union注入
??接着,使用Union注入方法完成此次注入。
2.14 XFF注入代码分析
??PHP中的getenv()函数用于获取一个环境变量的值,类似于$_SERVER或$_ENV,返回环境变量对应的值,如果环境变量不存在则返回FALSE。
??使用以下代码即可获取客户端IP地址,程序先判断是否存在HTTP头部参数HTTP_CLIENT_IP,如果存在,则付给$ip,如果不存在,则判断是否存在HTTP头部参数HTTP_X_FORWARDED_FOR,如果存在,则赋给$ip,如果不存在,则将HTTP头部参数REMOTE_ADDR赋给$ip。
";
?>
??接下来,将$ip拼接到select语句,然后将查询结果输出到界面上。
??由于HTTP头部参数是可以伪造的,所以可以添加一个头部参数CLIENT_IP或X_FORWARDED_FOR。当设置X_FORWARDED_FOR=1’ union select 1,2,3#时,执行的SQL语句为:
select * from user where `ip`='1' union select 1,2,3#'
??此时SQL语句可以分为select * from user where `ip`='1’和union select 1,2,3两条,利用第二条语句(Union查询)就可以获取数据库中的数据。
推荐阅读
- 私有化轻量级持续集成部署方案--03-部署web服务(下)
- 女生该不该用小号测试男朋友()
- BNC公链|BNC公链 | Eth2.0测试网Topaz已质押超100万枚ETH
- web网页模板|如此优秀的JS轮播图,写完老师都沉默了
- 我的软件测试开发工程师书单
- spring|spring boot项目启动websocket
- OC:|OC: WKWebView详解
- 性能测试中QPS和TPS的区别
- WKWebview|WKWebview js 调用oc 和oc调用js
- javaweb|基于Servlet+jsp+mysql开发javaWeb学生成绩管理系统