![]() |
возможно ли подделать $_server['remote_addr']?
надо ли его проверять на валидность айпи?
|
нет
|
Цитата:
А если в заголовке передавать неверный ip? То и $_server['remote_addr'] - будет неверный |
Цитата:
|
remote_addr в заголовке передать нельзя
|
Цитата:
Даже в квесте античата есть такое задание, 4 или 5 левел, если не ошибаюсь |
епт ну через ремоте_аддр и придет 10.10.10.10 и каким образом ты собрался узнать 177.55.67.288...
-- Так что уже отвтили, расслабся |
Цитата:
Ты вопрос прочитай Цитата:
|
Друг это ты вопрос прочитай и вникни в его смысл. Ты прочитал название темы если что =/
Цитата:
|
Цитата:
ну я читал (не помню где уже), что можно при определенных условиях обмануть сервак при передаче модифицированного X_FORWARDED_FOR, но чтобы подменять REMOTE_ADDR, ... хмм... можно линк у тебя попросить. или описание) Получается, ты можешь перезаписать глобальную $_SERVER['remote_addr'] на любом серваке ? хм. сомнительно. |
я имел ввиду проверить не на валидность, а на отсутствие вредоносного кода в нём.
тем не менее слепил вот такой говнокод, просьба помидорами не закидывать: PHP код:
|
Whirt
Цитата:
Задание - Цитата:
|
не путай с дополнительными заголовками !!!
|
Дикс
Цитата:
|
Naydav, в квесте античата надо подделать x_forwarded_for, и отношения к ip_addr это никакого не имеет. Не надо утверждать то чего не знаешь. (Кстати уже второй раз)
2Дикс, в ip_addr ты не передашь ничего кроме ип адреса. Другое дело юзер агент. |
.Slip, +1
Я так и сказал выше, но все же для уверенности глянул в описание InetCrack (ну мало ли ? :) Цитата:
|
Собственно давайте поставим точку.
$_SERVER['REMOTE_ADDR'] сюда записывается IP адрес, машины которая запрашивает, скрипт, и заполняется он информацией которую передаёт вебсервер к ПХП. Иногда допускают ошибку в кодинге, в определении IP адреса, доверяя дополнительным заголовкам HTTP_* (например HTTP_X_FORWARDED_FOR) которые МОЖНО подменить послав произвольные дынные в этом заголовке, вследствии чего даётся доступ к какой то ограниченой зоне. Иными словами в нормальных условиях туда записать ничего НЕЛЬЗЯ, никакими заголовками. Другое дело это криворукость програмеров, допускающих, глобализацию переменных например фунциями extact,import_global_variables и др. с неверными аргументами, тогда становится возможным переопределение практически любых переменных, вследствии чего возможно внедрение вредоносного произвольных данных в переменную $_SERVER['REMOTE_ADDR']. Всё. |
Цитата:
в заголовках можно поделать client_ip но remote_addr от этого не изменится. не уверен но вроде нельзя заделать ип в пакете не подходящий под формат [0-9].[0-9].[0-9].[0-9] |
Во первых, SQLHACK уже поставил жирную точку, думаю обсуждать далее бессмысленно, всем и так все ясно.
Цитата:
Т.е. там факта соединения впринципе нет, просто хост закидывается пакетами. Когда же ты соединяешься, то сервер<-->клиент перекидывается номером последовательности (sequence number), и подтверждая тем самым подлинность соединения. з.ы. писал по памяти, поправьте, если где ошибся :) |
подменить можно в нескольких случаях:
а) если версия php уязвима , через массив $_GLOBALS в request в) если в скрипте до этого используется перенос request в глобальную область, например через ф-ю extract() и тп вобще во многих движках проверяется все равно на валид это значение. PS хотя на счет первого сто % не скажу но вроде так было. |
Из темы делаю вывод что проверять $_server['remote_addr'] не имеет смысла.
Всем спасибо. |
Подделать можно на уровне Tcp/ip
|
да, по идее сам пакет потделать можно..
но вот инфа обратно уйдет по тому .. потделаному ИП... а если там текст то я хз... может и проверяться переменная.. |
Естественно нельзя. Те, кто говорит, что можно, просто никогда этого не делали и не понимают ОЧЕВИДНОЙ разницы между
X_FORWARDED_FOR и $_SERVER['remote_addr'] потому что не обладают достаточной квалификацией ЗЫЖ Ну кроме гринов и выше, ес-но |
хватит архиологией заниматься..тему уже изжевали как только можно...
|
| Время: 05:41 |