绕过 htaccess 限制?

Hrv*_*jar 7 hacking .htaccess apache-2.2

我在我的 apache 访问日志中找到了这个

access.log:555.555.555.555 - - [05/May/2011:12:12:21 -0400] "GET /somedir/ HTTP/1.1" 403 291 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:5.0) Gecko/20100101 Firefox/5.0"
access.log:555.555.555.555 - - [05/May/2011:12:12:29 -0400] "GET /somedir/ HTTP/1.1" 200 7629 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:5.0) Gecko/20100101 Firefox/5.0"
Run Code Online (Sandbox Code Playgroud)

所以 /somedir/ 有 .htaccess 文件,看起来像

Order Deny,Allow
Deny from all
Allow from 333.333.333.333
Allow from 444.444.444.444
Run Code Online (Sandbox Code Playgroud)

htaccess 未在时间范围内修改(12:12:21 和 12:12:29 之间的 8 秒)

任何想法如何可能达到 403 Forbidden 然后在 8 秒后达到 200 OK;我很困惑

小智 1

我相信 .htaccess 仅在 tcp 会话启动时进行检查,并且通过在数据包级别进行巧妙的操作,仍然可以操作帧,以便第一个帧仅在会话设置时才具有假 IP,而真实的 IP会话然后拥有您试图阻止的真实IP。

这就是我们拥有状态防火墙的原因——htaccess 并不能替代防火墙。

要么是这样,要么你的 .htaccess 根本没有被检查——你测试过它是否有效吗?:-)

  • 真实数据可以被嗅探(除非SSL);但是改变 tcp 协议中的源 IP 地址,除非您可以控制路由路径,必然意味着您不会在 TCP 会话中得到响应,这意味着您不会得到“200 OK”或“403 Forbidden”或任何其他答案,因为您确实不这样做不建立 TCP 连接。您在这里混合了苹果和梨,因为 ARP 是第 2 层操作系统 OSI 模型 (http://en.wikipedia.org/wiki/OSI_model),而 TCP 是第 3 层;因此,为了进行会话劫持,您需要位于具有要劫持源的本地网络中,并且提到的 IP 绝不位于同一子网中 (2认同)