HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~
简介
某投票系统存在PHP程序设计缺陷漏洞,所以今天来简单绕过一下,拿个第一名的好成绩。
一、缺陷分析
正常访问投票系统流程为:浏览器-访问投票系统-进行投票,此时默认情况下,PC发起的request请求IP地址是PC所在服务器的IP地址,而不是请求浏览器端的IP地址。所以可以把request里的IP地址给修改一下,因为在投票系统里获取到请求IP地址的是修改不了的,其实可以在http请求头里,追加一个头信息(名称:x-forwarded-for),它会位于原始IP地址之前,所以当第三方系统获取地址时,就获取到了真实的浏览器访问地址IP了。
二、实例
某靶场投票系统,ggg目前排名第四,所以利用HTTP请求头伪造,进行投票拿第一。
第一步进行抓包。从数据包来看没有对请求头进行过滤。
第二步进行伪造
第三步进行Intruder
最后伪造成功,拿了第一名
来源:freebuf.com 2021-04-17 16:22:07 by: liangxiaofei
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册