看到如下,自然想到是利用X-Forwarded-For伪造ip 尝试了多次 X-Forwarded-For:127.0.0.1 都不行,实在没办法,又看了下提示,发现除了X-Forwarded-For,还有client-ip。没系统学过http协议,对这些也不甚了解真的吃亏啊。。。 详见:https://segmentfault.com/q/1010000000686700/a-1020000000687155...
1Client-IP:127.0.0.12Forwarded-For-Ip:127.0.0.13Forwarded-For:127.0.0.14Forwarded-For: localhost5Forwarded:127.0.0.16Forwarded: localhost7True-Client-IP:127.0.0.18X-Client-IP:127.0.0.19X-Custom-IP-Authorization :127.0.0.110X-Forward-For:127.0.0.111X-Forward:127.0.0.112X-Forward: localhost13X-Forwar...
client-ip:2.2.2.2'),('1','0','0',(select upass from appcms_admin_list where uid='1'),(select uname from appcms_admin_list where uid='1'),'1511885595817',1)#) 这里简单说明一下,当执行这个payload的时候,后台实际上执行的sql语句是这样的 insert into appcms_comment (id,type,parent_id,...
搜索一下还有类似构造ip的方法,找到client-ip。添加client-ip: 127.0.0.1,得到flag。
1.HTTP_CLIENT_IP头是有的,只是未成标准,不一定服务器都实现了。 2.HTTP_X_FORWARDED_FOR 是有标准定义,用来识别经过HTTP代理后的客户端IP地址,格式:clientip,proxy1,proxy2。可以被修改欺骗。 3. REMOTE_ADDR 是可靠的, 它是最后一个跟你的服务器握手的IP,在curl 中也无法伪造是,相对比较安全的服务端ip...
所以,我们最终提交的两个get参数为 注意别忘了将ip改为127.0.0.1,这里get_ip用到的方法为Client-ip burpsuite改包放行后返回页面,右键查看源码 得到flag:MRCTF{c323e009-6f72-410a-9dff-96686b411977}
这部分的绕过分为三个部分,第一个为访问ip必须为127.0.0.1,这里可以在包头添加Client-ip来解决,file_get_contents获取的2333参数可以使用php伪协议绕过?2333=data:text/plain,todat is a happy day,第三部分是对传入的字符进行了处理,写个代码逆向处理一下即可。
PHPSESSID=cgdbdc2211g074rnbklem2fv5k Content-Length: 228 Transfer-Encoding: chunked 0 POST /WebConsole/exec HTTP/1.1 Host: 024ac2afef.showhub.d3ctf.io Client-IP: 127.0.0.1 Content-Type: application/x-www-form-urlencoded Cookie: PHPSESSID=cgdbdc2211g074rnbklem2fv5k Content-Length: 30 cmd...
因为在这种情况下,服务器只能看到请求的中介代理或负载均衡器的 IP 地址,而无法直接获取客户端的真实 IP 地址。通过查看 X-Forwarded-For 字段,服务器可以识别出原始客户端的 IP 地址,并进行相应处理和记录。 XFF格式 格式通常为: X-Forwarded-For: <client>, <proxy1>, <proxy2>, ......
2.Client-IP client的ip是通过http的头部发送到server端的 比方,在打开网址www.baidu.com的时候。通过firebug能够看到请求头部,头部里包括client的信息,比方cookie等。 3.remote_addr remote_addr代表客户端的IP,但它的值不是由客户端提供的,而是服务端根据客户端的ip指定的,当你的浏览器访问某个网站时,假设中间没...