關于這個X-FORWARED-FOR 有很多非主流漏洞都和他有關 之前我和我的基友misty以為關于這個協議的漏洞會有很多會被很多開發者忽視 會出現很多關于他的安全漏洞 可是由于我精力不足 就沒繼續研究下去
今天就寫一篇文章出來跟大家聊聊這個吧 有興趣的可以繼續研究下去 原創的 各位給幾個金幣吧 窮死了!!!!
0x01 這個X-Forwared-For是個啥 啥樣的漏洞會關于他
關于這個X-Forwared-For 他的作用很簡單 很多網站利用這個東西獲取客戶的IP 也就是網頁瀏覽者的Ip 他通過http包傳輸 我們暫時先不講他的運行原理 畢竟我們不是聊開發 那么了解他是個啥之后 我們就聊聊關于他常見的三種安全問題形式 這三種漏洞都是因為這個X-Forwared-For是放在http包里的所以我們可以任意修改而出現的漏洞
第一種 偽造IP掩護自己的行為 之前我在烏云上就看到了一個漏洞 這個漏洞大概就是說 這個網站在獲取IP時采取了X-Forwared-For這個方法 然后黑客可以偽造這個發送過去的IP 然后服務端獲取到的Ip就不是黑客的真實IP 然后就形成了安全問題
我最初以為這根本不算漏洞廠商不會受理 可是沒想到還真有廠商受理了……..無奈之
第二種 形成XSS 我之前著重研究的就是關于這個東西的XSS 我還在XSS攻擊剖析那本書里看到了有幾句話的內容講述這個漏洞 可是估計沒人認真看這段 畢竟是非主流 具體我下面會講的
第三種 密碼找回或者常用地驗證 我們都知道 申訴時他會驗證你是否在常用地申訴的 那么我們就可以利用這個 還有就是QQ如果設置了登陸也需要密保 那么如果你不在常用地登陸他就會讓你驗證密保 我們就可以利用這個東西繞過這個驗證密保的環節(換成常用地的IP就ok 一會下面我會詳解)
0x02 先上工具 手工改包神馬的都弱爆了
<ignore_js_op>QQ截圖20140211200727.png
不多說 firefox把這個插件當下來你就懂了
引用我的偶像7B的一句話 : 不會你就多看點AV你就會了。
0x03 第一種和第二種的搞法
第一種 很簡單就是在插件里改一下 如果他獲取的IP變成了你改的IP就說明有這個安全問題
<ignore_js_op>20140211211006.png
第二種 就有點復雜了 上IP138的XFOR-XSS鎮樓 <ignore_js_op>QQ截圖20140211211633.png
這種XSS的形成原理是這樣的 很多網站會獲取你的IP 然后回顯出來(如果單純是回顯很雞肋 估計是無法利用的)還有一些會保存在你的個人資料里 比如discuz (但是discuz安全性果然在國內數一數二 我在discuz里一個這樣的XSS都沒看到過) 或者在下次登錄時顯示出來上次登錄的IP 如果沒有做好處理 就會形成XSS
不廢話 你應該能懂 所以各位基友以后挖洞盲打時也可以開著這個插件然后把XSS代碼放里 然后瀏覽網站 這樣如果你突然遇到了一個你寫的彈窗的話多半是那塊有某個獲取IP的功能沒處理好! 其實還有很多網站會存儲IP到數據庫 比如discuz 所以也可以利用這個插件構造一些sql語句試試能不能進行注入 因為小弟不才 不會php 所以這部分研究就做不了了 感興趣的大牛做一些然后分享出來吧!
0x04 關于第三種和小總結
第三種我不知道騰訊在服務端的驗證機制如何 所以我不敢妄下定論 但是如果開著插件并且更改為常用地的IP去申訴的話效果的確會有加成 別的東西以此類推 寫太多了不想多寫了 多寫就成廢話了 另外 很多站都不是用這個X-FORWARED獲取IP的 所以你用這個插件修改不了IP別怪這個插件不好使!
就介紹到這吧 謝謝大家 謹以此文給大家增加一點思路!還有給開發的提個醒 這塊很多小程序都會疏忽 …并且如果能不用就盡量不用這個協議吧 很不安全 .. 趁著X-FORWARED還有人用 趕緊去挖幾個吧
純原創 看在我辛苦碼字的份上 不給點JB你對的起本屌絲么?!
個人一點經驗 大牛勿噴
下一篇:文件上傳漏洞