本地管理员

题目信息

  • 赛事:Bugku CTF
  • 题目:本地管理员
  • 考点:X-Forwarded-For 绕过 IP 限制 + 信息泄露

解题过程

1. 信息收集

  • 访问题目链接,显示登录表单,无有效提示信息

  • 尝试任意账号登录(如 admin/123456),返回错误:

    复制代码
    IP禁止访问,请联系本地管理员登陆,IP已被记录.  
  • 查看页面源码(F12),发现注释中的 Base64 编码:

    html 复制代码
    <!-- dGVzdDEyMw== -->  
  • 解码后获得潜在密码:test123

2. 漏洞利用

  • IP 绕过
    • 使用 Burp Suite 拦截登录请求
    • 在请求头中添加 X-Forwarded-For: 127.0.0.1(伪造本地访问)
    • 重放请求后,IP 限制提示消失,返回新错误:身份信息错误
  • 凭证爆破
    • 尝试常见管理员账号(adminadministrator
    • 结合源码泄露的密码 test123 进行组合测试
    • 成功登录的组合:admin + test123

3. Flag 提取

  • 登录后页面返回 Flag:

    复制代码
    flag{xxx}  

原理总结

一、漏洞原理分析

1. X-Forwarded-For 绕过机制
  • 设计缺陷
    服务器仅通过 X-Forwarded-For 头获取客户端 IP,未校验该头真实性
  • 本地特权逻辑
    访问控制策略为 if (client_ip == "127.0.0.1") { grant_access(); }
  • 伪造原理
    添加 X-Forwarded-For: 127.0.0.1 使服务器误判请求来源为本地
2. 信息泄露风险
  • Base64 编码的密码 dGVzdDEyMw== 直接暴露在 HTML 注释中
  • 攻击者可通过简单解码获取凭证(test123
3. 认证逻辑缺陷
  • IP 验证与身份认证分离:

访问登录页
触发IP限制
源码泄露密码 test123
Burp抓包
添加X-Forwarded-For:127.0.0.1
绕过IP限制
尝试admin/test123
获取flag

  • 二者无强关联,导致绕过 IP 限制后可直接尝试凭证

二、防御方案

1. 安全 IP 验证实现
python 复制代码
# Python Flask 示例:校验代理链可信度  
TRUSTED_PROXIES = ["10.0.0.1", "192.168.1.100"]  # 可信代理白名单  

def get_client_ip():  
    remote_ip = request.remote_addr  
    xff = request.headers.get("X-Forwarded-For", "")  
      
    if xff and remote_ip in TRUSTED_PROXIES:  
        # 从右向左取第一个非可信代理 IP  
        for ip in reversed(xff.split(",")]):  
            ip = ip.strip()  
            if ip not in TRUSTED_PROXIES:  
                return ip  
    return remote_ip  # 无代理或不可信代理时直连 IP  
2. 敏感信息保护
  • 禁止在 HTML/JS 中硬编码凭证(即使编码)
  • 使用后端配置文件管理密钥,避免前端泄露
3. 认证逻辑加固
  • 双重验证

    python 复制代码
    if get_client_ip() == "127.0.0.1" and validate_credentials(user, pwd):  
        grant_access()  
  • 动态二次认证
    管理员登录需短信/邮箱验证码(即使 IP 可信)


三、同类题目通用解法

步骤 操作
信息收集 1. 检查页面源码注释/JS 文件 2. 触发错误消息(如 IP 限制)获取线索
绕过限制 1. 尝试 X-Forwarded-For: 127.0.0.1 2. 补充 X-Real-IP: 127.0.0.1 等头
凭证获取 1. 爆破常见账号(admin/root) 2. 结合泄露信息(Base64/明文)尝试密码
Flag 提取 登录后检查 Cookie/响应正文/网络请求(常见于 /flag 接口)

关键技巧

  • Burp 自动化 :通过 Match and Replace 自动添加伪造头

  • 编码识别 :Base64 特征(结尾 = 号)、Hex 编码等优先解码

  • IP 绕过组合技

    http 复制代码
    X-Forwarded-For: 127.0.0.1, 192.168.1.100  
    X-Real-IP: 127.0.0.1  
    Client-IP: 127.0.0.1  
相关推荐
Edward111111116 小时前
3月20包装类
学习
电子云与长程纠缠7 小时前
Godot学习03 - 实例化、层级访问、Export
android·学习·godot
青桔柠薯片7 小时前
51单片机(STC89C52RC)学习总结:从裸机编程到外设驱动
嵌入式硬件·学习·51单片机
今儿敲了吗8 小时前
python基础学习笔记第六章——函数进阶
笔记·python·学习
2501_918126919 小时前
学习所有6502写游戏动画的语句
汇编·嵌入式硬件·学习·程序人生·游戏
-Springer-9 小时前
STM32 学习 —— 个人学习笔记9-3(FlyMcu 串口下载)
笔记·stm32·学习
weixin_4588726110 小时前
东华复试OJ每日3题打卡·复盘103~105
学习
SuniaWang10 小时前
《Spring AI + 大模型全栈实战》学习手册系列 ·专题三:《Embedding 模型选型指南:从 MMTEB 排名到实际应用》
人工智能·学习·spring
问道飞鱼10 小时前
【Tauri框架学习】Windows 11 环境下 Tauri 开发环境安装与问题解决手册
windows·学习·tauri·开发环境
لا معنى له11 小时前
什么是Active Inference(主动推理)? ——学习笔记
笔记·学习