Rate Limit Bypass
Last updated
Last updated
使用 Trickest 轻松构建和 自动化工作流,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:
应尝试对目标端点的变体进行暴力攻击,例如 /api/v3/sign-up
,包括 /Sing-up
、/SignUp
、/singup
、/api/v1/sign-up
、/api/sign-up
等替代方案。
在代码或参数中插入空字节,如 %00
、%0d%0a
、%0d
、%0a
、%09
、%0C
、%20
可以是一种有效策略。例如,将参数调整为 code=1234%0a
允许通过输入的变体扩展尝试,例如在电子邮件地址中添加换行符以绕过尝试限制。
修改头部以改变感知的 IP 来源可以帮助规避基于 IP 的速率限制。可以调整 X-Originating-IP
、X-Forwarded-For
、X-Remote-IP
、X-Remote-Addr
、X-Client-IP
、X-Host
、X-Forwared-Host
等头部,包括使用多个 X-Forwarded-For
实例,以模拟来自不同 IP 的请求。
建议更改其他请求头,例如用户代理和 cookies,因为这些也可以用于识别和跟踪请求模式。更改这些头部可以防止识别和跟踪请求者的活动。
某些 API 网关被配置为根据端点和参数的组合应用速率限制。通过改变参数值或向请求中添加不重要的参数,可以绕过网关的速率限制逻辑,使每个请求看起来都是唯一的。例如 /resetpwd?someparam=1
。
在每次尝试或每组尝试之前登录账户,可能会重置速率限制计数器。这在测试登录功能时尤其有用。利用像 Burp Suite 这样的工具中的 Pitchfork 攻击,在每几次尝试中轮换凭据,并确保跟随重定向被标记,可以有效地重启速率限制计数器。
部署一个代理网络,将请求分散到多个 IP 地址,可以有效绕过基于 IP 的速率限制。通过通过各种代理路由流量,每个请求看起来都来自不同的来源,从而稀释速率限制的有效性。
如果目标系统在每个账户或每个会话的基础上应用速率限制,将攻击或测试分散到多个账户或会话可以帮助避免检测。这种方法需要管理多个身份或会话令牌,但可以有效地分散负载,以保持在允许的限制内。
使用 Trickest 轻松构建和 自动化工作流,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP 黑客技术: HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)