
模型压缩四剑客:量化、剪枝、蒸馏、二值化
每一次 API 调用,浏览器或客户端都会在 HTTP 请求头中携带一行至关重要的元数据——User-Agent。最初用于区分不同浏览器的行为差异,如今却成为入侵行为者深入侦察、混淆身份、绕过安全监控的利器。
在本期教程中,我们将基于 OWASP 2017 漏洞靶场中的 Browser Info 漏洞演示,剖析入侵行为者如何利用代理工具(如 Burp Suite)拦截并修改 User-Agent、Referer 等头部信息,以伪装合法用户,发起隐蔽的 API 调用入侵行为。
随后,我们将系统性地介绍:
通过阅读本教程,你将掌握从攻防两端看待伪装 User-Agent 的完整脉络,构建可靠的防护体系,抵御未来更复杂的 API 恶意调用。
本文选用 OWASP 2017 漏洞靶场(Mutillidae II)中的 A1 Injection > HTML Injection > Browser Info 页面进行演示。默认无需登录,打开页面即可读取:
User-Agent
字符串Referer
来源示例 URL:
http://127.0.0.1/mutillidae/index.php?page=html-injection-
other.js
about:preferences#network
,勾选 使用手动代理配置,指向 127.0.0.1:8080
;Intercept is on
;GET /mutillidae/index.php?page=browser-info-ajax HTTP/1.1
Host: 127.0.0.1:80
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)...
Accept-Language: en-US,en;q=0.5
Referer: http://127.0.0.1/mutillidae/
Cookie: PHPSESSID=abcd1234; security=low;
Magnifier
) 查看请求头;修改关键头部:
User-Agent
从 Windows
→ Linux
;Accept-Language: en-US
→ en-SG
;Referer
改为 http://attacker.com
;User-Agent: Mozilla/4.0 (X11; Linux x86_64)
Accept-Language: en-SG,en;q=0.8
Referer: http://attacker.com
这样,入侵行为者便成功伪装了访问环境,从而绕过了简单的 UA 白名单或来源校验。
proxy_hide_header User-Agent
等配置,剥离敏感头部,减少暴露面;// HTTP 响应头
Permissions-Policy: user-agent(); client-hints()
Accept-CH: Sec-CH-UA, Sec-CH-UA-Platform, Sec-CH-UA-Model
在 API 网关层(如 Kong、AWS API Gateway)添加插件:
不仅验证 User-Agent,还结合:
伪装 User-Agent 看似微不足道,却可能成为入侵链条中的重要一环。只有通过前中后端的全方位防护,并结合智能风控与零信任理念,才能真正抵御不断演进的 API 调用入侵行为。希望本教程能为你的项目提供切实可行的防护策略。
原文引自YouTube视频:https://www.youtube.com/watch?v=C0ohWyFnV_0