HTTP标头的IP源限制绕过工具

admin 2022年2月7日00:34:41评论74 views字数 1534阅读5分6秒阅读模式

0x01 ipsource介绍

此Python脚本可用于绕过使用HTTP标头的IP源限制。

HTTP标头的IP源限制绕过工具

0x02 ipsource特征

  • 17个HTTP标头。

  • 多线程。

  • JSON导出与 --json outputfile.json

  • 自动检测最成功的绕过。

0x03 ipsource使用

$ ./ipsourcebypass.py -h[~] IP source bypass using HTTP headers, v1.2
usage: ipsourcebypass.py [-h] [-v] -i IP [-t THREADS] [-x PROXY] [-k] [-L] [-j JSONFILE] [-C] [-H HEADERS] [-S] url
This Python script can be used to test for IP source bypass using HTTP headers
positional arguments: url e.g. https://example.com:port/path
optional arguments: -h, --help show this help message and exit -v, --verbose arg1 help message -i IP, --ip IP IP to spoof. -t THREADS, --threads THREADS Number of threads (default: 5) -x PROXY, --proxy PROXY Specify a proxy to use for requests (e.g., http://localhost:8080) -k, --insecure Allow insecure server connections when using SSL (default: False) -L, --location Follow redirects (default: False) -j JSONFILE, --jsonfile JSONFILE Save results to specified JSON file. -C, --curl Generate curl commands for each request. -H HEADERS, --header HEADERS arg1 help message -S, --save Save all HTML responses.

0x04 自动检测突出的响应

结果按其响应长度的唯一性排序。这意味着具有唯一响应长度的结果将位于顶部,而响应长度多次出现的结果将位于底部:

两种不同的结果长度

HTTP标头的IP源限制绕过工具

四种不同的结果长度

HTTP标头的IP源限制绕过工具

0x05 ipsource获取

关注微信公众号雾晓安全后台回复“2226

另外关注雾晓安全公众号后台回复漏洞赏金猎人可免费获取SRC漏洞赏金猎人教程,另外后台回复2224可免费获取最新Nessus插件20220127

网络安全攻防Clud

ID:99739843

成立于2019年,高质量网络安全攻防星球社区,致力于红蓝对抗攻防安全,汇聚17k+网络安全行业研究人员,每日分享行业最新资讯且交流解答各类技术问题,星球中已发布3200+攻防资源教程,针对网络安全成员的普遍水平,并为星友提供了教程工具POC、EXP等等,循序渐进的方式引导加深技术提高以及岗位内推等等。

HTTP标头的IP源限制绕过工具

往期推荐 

// 1

最新Nessus插件20220127

// 2

某CMSV1.0代码审计

// 3

最新Nessus10.1.0破解

// 4

Web漏洞安全实验靶场

免责声明

由于传播、利用本公众号雾晓安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号雾晓安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

点赞分享”、“在看收藏

原文始发于微信公众号(雾晓安全):HTTP标头的IP源限制绕过工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月7日00:34:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTTP标头的IP源限制绕过工具http://cn-sec.com/archives/766385.html

发表评论

匿名网友 填写信息