IP伪造
TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造
XFF字段
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
1
左边第一个是浏览器IP,依次往右为第一个代理服务器IP,第二个,第三个(使用逗号+空格进行分割)
伪造方式
1:通过firefox插件x-forwarded-for直接改造
2:用burp抓包,发送到repeater模块进行增加,修改(ps:referer也可以修改
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。)
3:在repeater模块中的Header中修改
ctf中利用:
比如有些题目:
1:最简单的就是攻防世界的xff_referer
,让我们伪造xff和referer,burp中repeter模块修改了题目指定的xff和referer
,然后中go一下就可以得到flag
:2:还有我在网上某一个博客中看到的一道题:
名字叫:are you in class
提示:“在不在学校主要看Ip,192的某内网段”
这道题涉及的其他知识不提,但是这道题需要xff伪造,然后才能做下去。
如果想看这道题具体内容,可以点下面一个链接
题目完整解析
3:xff注入
通过修改可以判断是否存在注入
xff注入
————————————————
原文链接:https://blog.youkuaiyun.com/weixin_43605586/article/details/100607877