
模型壓縮四劍客:量化、剪枝、蒸餾、二值化
本文選用 OWASP 2017 漏洞靶場(Mutillidae II)中的 A1 Injection > HTML Injection > Browser Info 頁面進行演示。默認無需登錄,打開頁面即可讀取:
User-Agent
字符串Referer
來源示例 URL:
http://127.0.0.1/mutillidae/index.php?page=html-injection-
other.js
about:preferences#network
,勾選 使用手動代理配置,指向 127.0.0.1:8080
;Intercept is on
;GET /mutillidae/index.php?page=browser-info-ajax HTTP/1.1
Host: 127.0.0.1:80
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)...
Accept-Language: en-US,en;q=0.5
Referer: http://127.0.0.1/mutillidae/
Cookie: PHPSESSID=abcd1234; security=low;
Magnifier
) 查看請求頭;修改關鍵頭部:
User-Agent
從 Windows
→ Linux
;Accept-Language: en-US
→ en-SG
;Referer
改為 http://attacker.com
;User-Agent: Mozilla/4.0 (X11; Linux x86_64)
Accept-Language: en-SG,en;q=0.8
Referer: http://attacker.com
這樣,入侵行為者便成功偽裝了訪問環境,從而繞過了簡單的 UA 白名單或來源校驗。
proxy_hide_header User-Agent
等配置,剝離敏感頭部,減少暴露面;// HTTP 響應頭
Permissions-Policy: user-agent(); client-hints()
Accept-CH: Sec-CH-UA, Sec-CH-UA-Platform, Sec-CH-UA-Model
在 API 網關層(如 Kong、AWS API Gateway)添加插件:
不僅驗證 User-Agent,還結合:
偽裝 User-Agent 看似微不足道,卻可能成為入侵鏈條中的重要一環。只有通過前中后端的全方位防護,并結合智能風控與零信任理念,才能真正抵御不斷演進的 API 調用入侵行為。希望本教程能為你的項目提供切實可行的防護策略。
原文引自YouTube視頻:https://www.youtube.com/watch?v=C0ohWyFnV_0