决斗场 - 实验吧 WEB 貌似有点难

题目链接:http://www.shiyanbar.com/ctf/32


又是一道基本没有提示(节操)的题目,点击链接进去:


题目中包含了PHP代码审计,那这里需要观察代码内容。

代码中包含了两个部分,一个是得到IP地址的GetIP函数,一个是通过GetIP函数获得的IP验证是否为1.1.1.1的主函数部分。

那么这题的思路应该非常的清晰,我们需要想方法使得代码中的GetIP函数获得的IP地址为1.1.1.1,我们就能得到flag。

好,那么现在我们再来查看这个函数,在这个函数中我们可以这样去进行理解,首先查看是否存在$_SERVER["HTTP_CLIENT_IP"],如果存在IP就是它,否则接下来看$_SERVER["HTTP_X_FORWARDED_FOR"],最后看$_SERVER["REMOTE_ADDR"],如果以上三个变量都不存在的话则返回0.0.0.0。

了解完整个过程之后我们来讲讲这三个变量的含义,首先是$_SERVER["HTTP_CLIENT_IP"],这个变量表示的是代理服务器发送的HTTP头,$_SERVER["REMOTE_ADDR"]代表的是你的客户端和服务器握手时候的IP。

那么分析这两个变量,首先是$_SERVER["HTTP_CLIENT_IP"]变量,

曾经12年有个豆瓣的帖子激烈的讨论过这个东西的存在性:https://www.douban.com/group/topic/27482290/

扫描二维码关注公众号,回复: 299827 查看本文章

有网友甚至实际操作一万次都没有找到过结果23333,但是其实头是有这个信息的,但是并未达成标准,并不是所有的服务器都实现了的,HTTP_CLIENT_IP在头信息中对应的是client-ip,是可以进行伪造的。我们再看看$_SERVER["REMOTE_ADDR"]这个变量,这个变量代表的是你的客户端和服务器握手时候的IP,什么意思呢?假如我们的客户端使用了代理服务器时,这个结果就不会是我们的客户端的IP,只有服务器直接暴露在我们的客户端前面的时候,得到的值才为客户端的IP。

介绍完这两个我们再来看看刚刚一直没有提到的$_SERVER["HTTP_X_FORWARDED_FOR"]。先来看看百度的结果:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

这个变量在实际应用中的意义我们这里先不谈,先来理解一下这个过程:当我们用代理服务器的时候,X-Forwarded-For这个值记录的是我们客户端原本的IP地址,而非代理服务的IP,简言之就是用来识别经过HTTP代理后的客户端IP地址。X-Forwarded-For在头信息中对应的就是X-Forwarded-For,是可以进行伪造的。

首先我们来讲讲伪造X-Forwarded-For的方法,我们可以直接使用Firefox的X-Forwarded-For header来实现,操作非常的简单:


设置好后,刷新页面,就能得到结果。


这是一种思路,还有一种思路就是去伪造头信息,我们可以伪造的信息有X-Forwarded-For和client-ip,分别对应的是X-Forwarded-For和HTTP_CLIENT_IP,这里我们使用Burp Suite来进行操作。有关Burp Suite的一些基础使用方法,小编有另开过一个博客来讲解,欢迎大家去观看。

操作还是先将浏览器代理和Burp代理监听调成一致,然后拦截请求发送到Repeater,编辑请求头信息,并发送,也能得到我们的flag:





猜你喜欢

转载自blog.csdn.net/raalghul/article/details/78772156
今日推荐