通过源伪造进行访问限制绕过

medium Web App Scanning 插件 ID 98096

简介

通过源伪造进行访问限制绕过

描述

代理和/或负载平衡器利用源标头跟踪客户端的原始 IP 地址。

当请求通过代理传输,原始标头会被添加到现有标头中,并且客户端 IP 的值会被设置在此标头内。有时由于实施不周全,访问限制仅基于原始 IP 地址。

例如,任何公共 IP 地址可能都必须强制进行身份验证,而内部 IP 地址则不需要。

由于客户端也可设置此标头,因此网络犯罪分子可利用此标头伪造其 IP 地址,并可能获得受限制页面的访问权限。

扫描程序发现了一种其无权访问的资源,但在伪装成 localhost (127.0.0.1) 地址后便获得了相关访问权限,从而可绕过任何身份验证要求。

解决方案

根据使用的框架以及应用程序的编码方式,修复措施可能会有很大差异。但是,原始标头永远不应用于认证客户端的访问权限,因为它很容易被修改。

插件详情

严重性: Medium

ID: 98096

类型: remote

发布时间: 2017/3/31

最近更新时间: 2022/8/24

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

参考资料信息