本地管理员

题目信息

  • 赛事:Bugku CTF
  • 题目:本地管理员
  • 考点:X-Forwarded-For 绕过 IP 限制 + 信息泄露

解题过程

1. 信息收集

  • 访问题目链接,显示登录表单,无有效提示信息

  • 尝试任意账号登录(如 admin/123456),返回错误:

    复制代码
    IP禁止访问,请联系本地管理员登陆,IP已被记录.  
  • 查看页面源码(F12),发现注释中的 Base64 编码:

    html 复制代码
    <!-- dGVzdDEyMw== -->  
  • 解码后获得潜在密码:test123

2. 漏洞利用

  • IP 绕过
    • 使用 Burp Suite 拦截登录请求
    • 在请求头中添加 X-Forwarded-For: 127.0.0.1(伪造本地访问)
    • 重放请求后,IP 限制提示消失,返回新错误:身份信息错误
  • 凭证爆破
    • 尝试常见管理员账号(adminadministrator
    • 结合源码泄露的密码 test123 进行组合测试
    • 成功登录的组合:admin + test123

3. Flag 提取

  • 登录后页面返回 Flag:

    复制代码
    flag{xxx}  

原理总结

一、漏洞原理分析

1. X-Forwarded-For 绕过机制
  • 设计缺陷
    服务器仅通过 X-Forwarded-For 头获取客户端 IP,未校验该头真实性
  • 本地特权逻辑
    访问控制策略为 if (client_ip == "127.0.0.1") { grant_access(); }
  • 伪造原理
    添加 X-Forwarded-For: 127.0.0.1 使服务器误判请求来源为本地
2. 信息泄露风险
  • Base64 编码的密码 dGVzdDEyMw== 直接暴露在 HTML 注释中
  • 攻击者可通过简单解码获取凭证(test123
3. 认证逻辑缺陷
  • IP 验证与身份认证分离:

访问登录页
触发IP限制
源码泄露密码 test123
Burp抓包
添加X-Forwarded-For:127.0.0.1
绕过IP限制
尝试admin/test123
获取flag

  • 二者无强关联,导致绕过 IP 限制后可直接尝试凭证

二、防御方案

1. 安全 IP 验证实现
python 复制代码
# Python Flask 示例:校验代理链可信度  
TRUSTED_PROXIES = ["10.0.0.1", "192.168.1.100"]  # 可信代理白名单  

def get_client_ip():  
    remote_ip = request.remote_addr  
    xff = request.headers.get("X-Forwarded-For", "")  
      
    if xff and remote_ip in TRUSTED_PROXIES:  
        # 从右向左取第一个非可信代理 IP  
        for ip in reversed(xff.split(",")]):  
            ip = ip.strip()  
            if ip not in TRUSTED_PROXIES:  
                return ip  
    return remote_ip  # 无代理或不可信代理时直连 IP  
2. 敏感信息保护
  • 禁止在 HTML/JS 中硬编码凭证(即使编码)
  • 使用后端配置文件管理密钥,避免前端泄露
3. 认证逻辑加固
  • 双重验证

    python 复制代码
    if get_client_ip() == "127.0.0.1" and validate_credentials(user, pwd):  
        grant_access()  
  • 动态二次认证
    管理员登录需短信/邮箱验证码(即使 IP 可信)


三、同类题目通用解法

步骤 操作
信息收集 1. 检查页面源码注释/JS 文件 2. 触发错误消息(如 IP 限制)获取线索
绕过限制 1. 尝试 X-Forwarded-For: 127.0.0.1 2. 补充 X-Real-IP: 127.0.0.1 等头
凭证获取 1. 爆破常见账号(admin/root) 2. 结合泄露信息(Base64/明文)尝试密码
Flag 提取 登录后检查 Cookie/响应正文/网络请求(常见于 /flag 接口)

关键技巧

  • Burp 自动化 :通过 Match and Replace 自动添加伪造头

  • 编码识别 :Base64 特征(结尾 = 号)、Hex 编码等优先解码

  • IP 绕过组合技

    http 复制代码
    X-Forwarded-For: 127.0.0.1, 192.168.1.100  
    X-Real-IP: 127.0.0.1  
    Client-IP: 127.0.0.1  
相关推荐
匆匆那年9674 小时前
llamafactory推理消除模型的随机性
linux·服务器·学习·ubuntu
好好学习天天向上~~4 小时前
5_Linux学习总结_vim
linux·学习·vim
笨笨阿库娅4 小时前
从零开始的算法基础学习
学习·算法
阿蒙Amon12 小时前
TypeScript学习-第10章:模块与命名空间
学习·ubuntu·typescript
AI绘画哇哒哒12 小时前
【干货收藏】深度解析AI Agent框架:设计原理+主流选型+项目实操,一站式学习指南
人工智能·学习·ai·程序员·大模型·产品经理·转行
戌中横13 小时前
JavaScript——预解析
前端·javascript·学习
●VON14 小时前
React Native for OpenHarmony:2048 小游戏的开发与跨平台适配实践
javascript·学习·react native·react.js·von
ZH154558913114 小时前
Flutter for OpenHarmony Python学习助手实战:自动化脚本开发的实现
python·学习·flutter
xcLeigh14 小时前
Python入门:Python3 requests模块全面学习教程
开发语言·python·学习·模块·python3·requests
xcLeigh14 小时前
Python入门:Python3 statistics模块全面学习教程
开发语言·python·学习·模块·python3·statistics