HTTP協議(7)HTTP請求頭

在HTTP請求報文中,請求頭是我們需要重點了解的部分,下面是請求頭中的主要內容:
(1) Host,指定被請求資源的URL。
(2) User-Agent,客戶端操作系統和瀏覽器的版本信息。很多網站通過它來判斷操作系統和瀏覽器類型,來展示對應的頁面。也有很多通過UA來判斷訪問是否合法,是用戶訪問還是程序訪問等。
Windows版本與內核的對應關係:

  •  Windows NT 4.0 = NT 4.0
  •  Windows 2000 = NT 5.0
  •  Windows XP = NT 5.1
  •  Windows Vista = NT 6.0
  •  Windows 7 = NT 6.1
  •  Windows 8 = NT 6.2
  •  Windows 8.1 = NT 6.3
  •  Windows 10 = NT 10.0
    (3) Accept,用於指定客戶端可以接收哪些MIME類型的信息,比如Accept:text/html,表示客戶端希望接收HTML文本。而如果是Accept:text/plain,則表示客戶端只能接收純文本,服務器不能向它發送圖片、視頻等。(MIME類型用來設定某種擴展名文件的打開方式,當具有該擴展名的文件被訪問時,瀏覽器會自動使用指定的應用程序來打開,如jpg圖片的MIME爲image/jpeg。)
    (4) Accept-Language,指定客戶端可以接收的語言,如果請求消息中沒有設置這個域,默認是任何語言都可以接收。
    (5) Referer,Referer包含一個URL,代表當前訪問URL的上一個URL,也就是說,用戶是從什麼地方來到本頁面。假如你通過百度搜索出一個商家的廣告頁面,你對這個廣告頁面感興趣,鼠標一點發送一個請求報文到商家的網站,這個請求報文的Referer屬性值就是http://×××w.baidu.com 。如果Referer值就是所訪問頁面的URL,則表示我們是直接訪問的該頁面,而不是從別處跳轉過來。Referer也被廣泛用在防盜鏈中。
    (6) Cookie,客戶端發給服務器證明用戶狀態的信息,用來表示請求者的身份。
    (7) Cache-Control,對緩存進行控制,如一個請求希望響應返回的內容在客戶端要被緩存一段時間,或不希望被緩存,就可以通過這個報文頭達到目的。比如Cache-Control: max-age=3600,就表示讓客戶端對響應內容緩存3600秒,也即在3600秒內,如果客戶再次訪問該資源,直接從客戶端的緩存中返回內容給客戶,不要再從服務端獲取。而Cache-Control: no-cache,則表明對返回的響應內容不要在客戶端緩存。
    有些項目在請求頭中不一定會出現,但是對於***又比較重要,下面也介紹一下:
    (8) x-forwarded-for,即XFF頭,它代表客戶端的IP,可以有多個,中間以逗號隔開。

例題:貌似有點難
實驗吧 http://ctf5.shiyanbar.com/phpaudit/
打開鏈接之後,提示“錯誤!你的IP不在允許列表之內!”,並且給出了網站源碼。

<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
    $cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
    $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
    $cip = $_SERVER["REMOTE_ADDR"];
else
    $cip = "0.0.0.0";
return $cip;
}

$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "錯誤!你的IP不在訪問列表之內!";
}
?>

我們首先來分析一下這段代碼。
$_SERVER是一個全局變量,與$_GET、$_POST一樣,可用於獲取客戶端的信息。在這段代碼中,使用了三種不同的獲取客戶端IP的方法,
$_SERVER[“REMOTE_ADDR”]獲取的是客戶端與服務器三次握手建立TCP連接時的IP,這個無法僞造。
$_SERVER['HTTP_CLIENT_IP']和$_SERVER["HTTP_X_FORWARDED_FOR]都是通過HTTP頭來獲取信息,因而都是可以僞造的。它們分別獲取的是HTTP請求頭“CLIENT-IP”和"X-FORWARDED-FOR"域的信息,不過“CLIENT-IP”不屬於標準的頭信息,而"X-FORWARDED-FOR"則是,因而修改該屬性更爲可取。.
比如我們自己編寫下面一個腳本文件:
HTTP協議(7)HTTP請求頭
默認情況下只能獲取到$_SERVER["REMOTE_ADDR"],這是因爲HTTP請求頭中默認並沒有那兩個值。
HTTP協議(7)HTTP請求頭
我們利用Burpsuite截獲報文,然後在其中增加兩個頭部信息,併發送出去,這時服務器可以通過三種方法來獲取到客戶端的IP。
HTTP協議(7)HTTP請求頭
搞清楚這些問題之後,這道題目的解法就很簡單了,只要將“CLIENT-IP”或是“X-FORWARDED-FOR"修改爲1.1.1.1即可。
HTTP協議(7)HTTP請求頭
最後還是需要說明一下,既然$_SERVER[“REMOTE_ADDR”]獲取的是客戶端的真實IP,而且用戶無法僞造,那麼服務器爲什麼不用這種方法來獲取客戶端IP呢?這是因爲在局域網環境下,客戶端與服務器之間直接通信,通過三次握手建立連接,此時獲取的IP自然沒問題。但是互聯網的網絡環境就複雜得多了,在服務器的前面一般會有防火牆,在客戶端也可以設置代理服務器,也就是說與服務器三次握手的往往並非是客戶端,而是這些中間設備,這都會導致利用$_SERVER[“REMOTE_ADDR”]獲取的IP不準確。而利用$_SERVER['HTTP_CLIENT_IP']和$_SERVER["HTTP_X_FORWARDED_FOR]獲取的IP直接來自客戶端發來的消息頭,不受中間設備的干擾,因而更爲準確,只是這也爲***留下了利用的空間。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章