o $ _server ['remote_addr'] variável o endereço IP do cliente do cliente Isso fez a solicitação atual. O seqüestro ou fingimento dessa variável pode ser crucial em certos cenários, como teste e desenvolvimento. SPOPELAÇÃO DO NÍVEL DO SOCKET:
comprometendo o gateway (por exemplo, roteador), você pode se passar pelo cliente e controlar o endereço IP visto pelo servidor. Isso requer uma violação completa da segurança do gateway. SPOOFE DE LOOPBACK:
forçando o endereço de loopback (127.0.0.1) via TCP requer comprometimento da máquina ou servidor local. Nesse caso, fingir o endereço IP se torna menos significativo. Verifique o cabeçalho x-http forwarded-for para recuperar o endereço IP. Este cabeçalho pode ser facilmente manipulado para fingir o endereço IP remoto. Para mitigar isso, verifique se você desabilita seu uso em estruturas. Control-the-Server-Request-Remote-Adddr-Parameter)
[artigo symantec] (https://www.symantec.com/connect/articles/spoofing-clients-ip-network-layer)
[artigo de segurança do Linux] (https://linuxsecurity.com/blog/ippoofing-and-mitigation)
Summary finge $ _server [' Remote_addr '] remotamente pode ser difícil e impraticável na maioria dos casos. O compromisso de gateway ou a exploração da máquina local é normalmente necessária. Além disso, tenha cuidado ao usar estruturas que potencialmente verifiquem o cabeçalho x-http forwarded for, pois pode prejudicar a verificação do endereço IP.
Isenção de responsabilidade: Todos os recursos fornecidos são parcialmente provenientes da Internet. Se houver qualquer violação de seus direitos autorais ou outros direitos e interesses, explique os motivos detalhados e forneça prova de direitos autorais ou direitos e interesses e envie-a para o e-mail: [email protected]. Nós cuidaremos disso para você o mais rápido possível.
Copyright© 2022 湘ICP备2022001581号-3