声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
Host Header Injection
0x01,Payloads Client-IP: 127.0.0.1Forwarded-For-Ip: 127.0.0.1Forwarded-For: 127.0.0.1Forwarded-For:...
插件分享|记一次浏览器插件带来的防护绕过
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,淮橘安全及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展...
Nginx配置文件中如何设置头信息保留真实IP不丢失
在 Nginx 配置中设置头信息以保留客户端的真实 IP 地址通常是在使用反向代理的场景中需要的。当 Nginx 作为反向代理时,客户端的真实 IP 地址可能会在转发请求时丢失,因为到达应用服...
Fuzz 403 Bypass
HTTP 标头模糊测试 在某些情况下,可以通过更改请求的标头并包含内部地址来访问页面: X-Originating-IP: 127.0.0.1 X-Forwarded-For: 127.0.0.1 X...
如何获取客户端真实 IP?从 Gin 的一个 "Bug" 说起
1. 背景 请求 IP 作为用户的身份标识属性之一,是一种非常重要的基础数据。在很多场景下,我们会基于客户端请求 IP 去做网络安全攻击防范或访问风险控制。通常我们可以通过 HTTP 协议 Reque...
SSRF Bypass List
Base-Url: 127.0.0.1Client-IP: 127.0.0.1Http-Url: 127.0.0.1Proxy-Host: 127.0.0.1Proxy-Url: 127.0.0.1R...
绕过登录次数限制的技巧【文末新书赠送】
1.自定义请求方法如果请求GET 尝试将其更改为POST、PUT 等,如果你想绕过 API 的请求限制,尝试HEAD方法。2.向请求头添加欺骗IPX-Forwarded: 127.0.0.1X-For...
Web缓存中毒-攻击示例(一)
在某些情况下,Web缓存中毒漏洞的产生是由于缓存设计中缺陷造成的。其他时候,一个特定的Web缓存实施的方式会带来意想不到的问题,从而被利用。在后面的章节中,将概述这两种情况下一些常见的例子。利用缓存的...
九维团队-红队(突破)| XFF注入漏洞的进阶利用及防御
前言本篇文章将从 X-Forwarded-For 注入漏洞出发,结合XSS、Sqli、CSV注入等漏洞,挖掘其可能存在安全隐患的场景,从而更好地进行防御。01、原理服务端获取...
CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
如何获取客户端真实 IP?从 Gin 的一个 Bug 说起
1. 背景请求 IP 作为用户的身份标识属性之一,是一种非常重要的基础数据。在很多场景下,我们会基于客户端请求 IP 去做网络安全攻击防范或访问风险控制。通常我们可以通过 HTTP 协议 Reques...