Rate Limit Bypass
Last updated
Last updated
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
ターゲットエンドポイントのバリエーション(例:/api/v3/sign-up
)に対してブルートフォース攻撃を試みるべきです。代替として/Sing-up
、/SignUp
、/singup
、/api/v1/sign-up
、/api/sign-up
などを含めます。
%00
、%0d%0a
、%0d
、%0a
、%09
、%0C
、%20
のような空白バイトをコードやパラメータに挿入することは有効な戦略です。例えば、パラメータをcode=1234%0a
に調整することで、入力のバリエーションを通じて試行を拡張できます。これは、メールアドレスに改行文字を追加して試行制限を回避するのに役立ちます。
ヘッダーを変更して認識されるIP起源を変更することで、IPベースのレート制限を回避できます。X-Originating-IP
、X-Forwarded-For
、X-Remote-IP
、X-Remote-Addr
、X-Client-IP
、X-Host
、X-Forwared-Host
などのヘッダーを調整し、X-Forwarded-For
の複数のインスタンスを使用することで、異なるIPからのリクエストをシミュレートできます。
ユーザーエージェントやクッキーなどの他のリクエストヘッダーを変更することが推奨されます。これらもリクエストパターンを特定し追跡するために使用される可能性があります。これらのヘッダーを変更することで、リクエスターの活動の認識と追跡を防ぐことができます。
一部のAPIゲートウェイは、エンドポイントとパラメータの組み合わせに基づいてレート制限を適用するように設定されています。パラメータの値を変更したり、重要でないパラメータをリクエストに追加することで、ゲートウェイのレート制限ロジックを回避し、各リクエストをユニークに見せることが可能です。例えば /resetpwd?someparam=1
。
各試行の前、または一連の試行の前にアカウントにログインすることで、レート制限カウンターをリセットできる場合があります。これは特にログイン機能をテストする際に便利です。Burp Suiteのようなツールでピッチフォーク攻撃を利用し、数回の試行ごとに資格情報を回転させ、リダイレクトをマークすることで、レート制限カウンターを効果的に再起動できます。
複数のIPアドレスにリクエストを分散させるためにプロキシのネットワークを展開することで、IPベースのレート制限を効果的に回避できます。さまざまなプロキシを通じてトラフィックをルーティングすることで、各リクエストは異なるソースから発信されているように見え、レート制限の効果を薄めます。
ターゲットシステムがアカウントまたはセッションごとにレート制限を適用する場合、攻撃やテストを複数のアカウントやセッションに分散させることで、検出を回避するのに役立ちます。このアプローチは複数のアイデンティティやセッショントークンを管理する必要がありますが、許容範囲内に負荷を分散させることができます。
レート制限が存在していても、有効なOTPが送信されたときに応答が異なるかどうかを確認するために試み続けるべきです。この投稿では、バグハンターが20回の不成功な試行の後にレート制限がトリガーされ、401で応答された場合でも、有効なものが送信された場合には200の応答が受信されたことを発見しました。
Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化してください。 今すぐアクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)