不常用的注入 利用IP位址進行注入

2021-12-29 22:14:06 字數 1185 閱讀 1278

以前曾經qq空間發布過關於ip注入攻擊的文章,這種注入其實沒什麼神秘,只是很多時候被忽略了。

ip偽造有幾種途徑,一種是通過是修改ip資料報,有興趣的可以去看看ip資料報的結構,還有一種就是利用修改http頭資訊來實現ip偽造。涉及到「客戶端」ip的通常使用3個環境變數:$_server['http_client_ip']和$_server['x_forwarded_for']還有$_server['remote_addr']實際上,這3個環境變數都有侷限性。前兩個是可以隨意偽造。只要在傳送的http頭里設定相應值就可以,任意字元都可以,而第3個環境變數,如果使用者使用了匿名**,那這個變數顯示的就是**ip。

//獲取客戶端ip

}    根據前面說的,這段** 如果我能偽造 http_client_ip,只要使得它不是 unkown,那就能讓$cip毫無保留的接受我們偽造的資料,然後:

1 $db->row_delete("online","userid='$userid' or ip='".getip()."'");

這句實際執行的是(假設當前使用者id是1了,這是無關緊要的) delete from online where userid=1 or ip='$ip'

假如我偽造http_client_ip偽造為 ';delete from `user`#,上述sql語句就會變成

delete from online where userid=1 or ip='';delete from `user` (因為#後的被注釋掉了),很危險吧。

攻擊指令碼就不發了,很簡單,偽造個頭就可以了。

IP位址中A類 B類 C類(D E不常用)

ip位址的四段號碼,第一段號碼為網路號碼,剩下的三段號碼為本地計算機的號碼。ip位址的二進位制,a類ip位址就由1位元組的網路位址和3位元組主機位址組成,網路位址的最高位必須是 0 a類ip位址中網路的標識長度為8位,主機標識的長度為24位。位址範圍 1.0.0.1 127.255.255.254 ...

利用nodejs獲取本地的ip位址

最近拿vue寫專案,大家都懂的,肯定用vue cli啊,一鍵生成專案,然後再根據自己的專案需求稍微改一改,開發環境搭建完畢,perfect 破費 但是突然有一天我看到npm run dev後命令列出現的提示 0.0.0.0 8080 感覺可彆扭了,我還得自己去重開乙個cmd,ipconfig,找我自...

MySql通過ip位址進行訪問的方法

1.登入mysql mysql u root h 127.0.0.1 p 2.切換資料庫 use mysql 3.授權 grant all privileges on to root 127.0.0.1 identified by 密碼 程式設計客棧 將127.0.0.1換成公網的ip位址。4.檢查...