您好,登錄后才能下訂單哦!
漏洞代碼地址:http://i006.blog.163.com/blog/static/20596514720136511728614/
前段時(shí)間看py的時(shí)候 ,去這位朋友的博客, 今天去博客的時(shí)候看有什么資料更新的時(shí)候,看他發(fā)了一個(gè)獲取IP的。 因?yàn)槲易约壕褪歉鉾eb安全的, 看到過很多getip的漏洞, 并且代碼都是網(wǎng)上抄的。果不其然,我去看的時(shí)候就發(fā)現(xiàn)了這個(gè)代碼也存在類似的漏洞。
<?php /** * 獲取用戶真實(shí) IP */ function getIP() { static $realip; if (isset($_SERVER)){ if (isset($_SERVER["HTTP_X_FORWARDED_FOR"])){ $realip = $_SERVER["HTTP_X_FORWARDED_FOR"]; } else if (isset($_SERVER["HTTP_CLIENT_IP"])) { $realip = $_SERVER["HTTP_CLIENT_IP"]; } else { $realip = $_SERVER["REMOTE_ADDR"]; } } else { if (getenv("HTTP_X_FORWARDED_FOR")){ $realip = getenv("HTTP_X_FORWARDED_FOR"); } else if (getenv("HTTP_CLIENT_IP")) { $realip = getenv("HTTP_CLIENT_IP"); } else { $realip = getenv("REMOTE_ADDR"); } } return $realip; }
天下代碼一大抄。。。HTTP_X_FORWARDED_FOR
HTTP_CLIENT_IP
可以偽造, 要是后臺(tái)不顯示進(jìn)行sql注入,要是后臺(tái)顯示進(jìn)行sql注入跟xss都可以。
為什么文章標(biāo)題是獻(xiàn)給高傲的程序員呢。 因?yàn)槌绦騿T都是高傲的, 他寫的程序出了bug,別人問程序員的時(shí)候,程序員心里立馬肯定想, 操, 這×××?xí)梦业某绦蛎? 還說我的程序有bug。第二次問程序的時(shí)候,程序員心里才會(huì)想,是不是真是我自己的問題, 才會(huì)去看他的程序。很多人程序員都是這樣,各位看管別噴,謝謝。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。