1. 程式人生 > >HTTP協議(7)HTTP請求頭

HTTP協議(7)HTTP請求頭

在HTTP請求報文中,請求頭是我們需要重點了解的部分,下面是請求頭中的主要內容:
(1) Host,指定被請求資源的URL。
(2) User-Agent,客戶端作業系統和瀏覽器的版本資訊。很多網站通過它來判斷作業系統和瀏覽器型別,來展示對應的頁面。也有很多通過UA來判斷訪問是否合法,是使用者訪問還是程式訪問等。
Windows版本與核心的對應關係:

  •  Windows NT 4.0 = NT 4.0
  •  Windows 2000 = NT 5.0
  •  Windows XP = NT 5.1
  •  Windows Vista = NT 6.0
  •  Windows 7 = NT 6.1
  •  Windows 8 = NT 6.2
  •  Windows 8.1 = NT 6.3
  •  Windows 10 = NT 10.0
    (3) Accept,用於指定客戶端可以接收哪些MIME型別的資訊,比如Accept:text/html,表示客戶端希望接收HTML文字。而如果是Accept:text/plain,則表示客戶端只能接收純文字,伺服器不能向它傳送圖片、視訊等。(MIME型別用來設定某種副檔名檔案的開啟方式,當具有該副檔名的檔案被訪問時,瀏覽器會自動使用指定的應用程式來開啟,如jpg圖片的MIME為image/jpeg。)
    (4) Accept-Language,指定客戶端可以接收的語言,如果請求訊息中沒有設定這個域,預設是任何語言都可以接收。
    (5) Referer,Referer包含一個URL,代表當前訪問URL的上一個URL,也就是說,使用者是從什麼地方來到本頁面。假如你通過百度搜索出一個商家的廣告頁面,你對這個廣告頁面感興趣,滑鼠一點發送一個請求報文到商家的網站,這個請求報文的Referer屬性值就是http://×××w.baidu.com 。如果Referer值就是所訪問頁面的URL,則表示我們是直接訪問的該頁面,而不是從別處跳轉過來。Referer也被廣泛用在防盜鏈中。
    (6) Cookie,客戶端發給伺服器證明使用者狀態的資訊,用來表示請求者的身份。
    (7) Cache-Control,對快取進行控制,如一個請求希望響應返回的內容在客戶端要被快取一段時間,或不希望被快取,就可以通過這個報文頭達到目的。比如Cache-Control: max-age=3600,就表示讓客戶端對響應內容快取3600秒,也即在3600秒內,如果客戶再次訪問該資源,直接從客戶端的快取中返回內容給客戶,不要再從服務端獲取。而Cache-Control: no-cache,則表明對返回的響應內容不要在客戶端快取。
    有些專案在請求頭中不一定會出現,但是對於***又比較重要,下面也介紹一下:
    (8) x-forwarded-for,即XFF頭,它代表客戶端的IP,可以有多個,中間以逗號隔開。

例題:貌似有點難
實驗吧 http://ctf5.shiyanbar.com/phpaudit/
開啟連結之後,提示“錯誤!你的IP不在允許列表之內!”,並且給出了網站原始碼。

<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
    $cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
    $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
    $cip = $_SERVER["REMOTE_ADDR"];
else
    $cip = "0.0.0.0";
return $cip;
}

$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "錯誤!你的IP不在訪問列表之內!";
}
?>

我們首先來分析一下這段程式碼。
$_SERVER是一個全域性變數,與$_GET、$_POST一樣,可用於獲取客戶端的資訊。在這段程式碼中,使用了三種不同的獲取客戶端IP的方法,
$_SERVER[“REMOTE_ADDR”]獲取的是客戶端與伺服器三次握手建立TCP連線時的IP,這個無法偽造。
$_SERVER['HTTP_CLIENT_IP']和$_SERVER["HTTP_X_FORWARDED_FOR]都是通過HTTP頭來獲取資訊,因而都是可以偽造的。它們分別獲取的是HTTP請求頭“CLIENT-IP”和"X-FORWARDED-FOR"域的資訊,不過“CLIENT-IP”不屬於標準的頭資訊,而"X-FORWARDED-FOR"則是,因而修改該屬性更為可取。.
比如我們自己編寫下面一個指令碼檔案:
HTTP協議(7)HTTP請求頭
預設情況下只能獲取到$_SERVER["REMOTE_ADDR"],這是因為HTTP請求頭中預設並沒有那兩個值。
HTTP協議(7)HTTP請求頭
我們利用Burpsuite截獲報文,然後在其中增加兩個頭部資訊,併發送出去,這時伺服器可以通過三種方法來獲取到客戶端的IP。
HTTP協議(7)HTTP請求頭
搞清楚這些問題之後,這道題目的解法就很簡單了,只要將“CLIENT-IP”或是“X-FORWARDED-FOR"修改為1.1.1.1即可。
HTTP協議(7)HTTP請求頭
最後還是需要說明一下,既然$_SERVER[“REMOTE_ADDR”]獲取的是客戶端的真實IP,而且使用者無法偽造,那麼伺服器為什麼不用這種方法來獲取客戶端IP呢?這是因為在區域網環境下,客戶端與伺服器之間直接通訊,通過三次握手建立連線,此時獲取的IP自然沒問題。但是網際網路的網路環境就複雜得多了,在伺服器的前面一般會有防火牆,在客戶端也可以設定代理伺服器,也就是說與伺服器三次握手的往往並非是客戶端,而是這些中間裝置,這都會導致利用$_SERVER[“REMOTE_ADDR”]獲取的IP不準確。而利用$_SERVER['HTTP_CLIENT_IP']和$_SERVER["HTTP_X_FORWARDED_FOR]獲取的IP直接來自客戶端發來的訊息頭,不受中間裝置的干擾,因而更為準確,只是這也為***留下了利用的空間。