Rate Limit Bypass

Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Heute noch Zugriff erhalten:

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Rate-Limit-Bypass-Techniken

Erkunden ähnlicher Endpunkte

Es sollten Versuche unternommen werden, Brute-Force-Angriffe auf Variationen des Zielendpunkts durchzuführen, wie z.B. /api/v3/sign-up, einschließlich Alternativen wie /Sing-up, /SignUp, /singup, /api/v1/sign-up, /api/sign-up usw.

Einbeziehung von Leerzeichen in Code oder Parametern

Das Einfügen von Leerbytes wie %00, %0d%0a, %0d, %0a, %09, %0C, %20 in Code oder Parametern kann eine nützliche Strategie sein. Zum Beispiel ermöglicht die Anpassung eines Parameters auf code=1234%0a das Erweitern von Versuchen durch Variationen in der Eingabe, wie das Hinzufügen von Zeilenumbrüchen zu einer E-Mail-Adresse, um Einschränkungen bei Versuchen zu umgehen.

Manipulation der IP-Herkunft über Header

Das Ändern von Headern, um die wahrgenommene IP-Herkunft zu verändern, kann helfen, IP-basierte Rate-Limiting zu umgehen. Header wie X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, X-Client-IP, X-Host, X-Forwared-Host, einschließlich der Verwendung mehrerer Instanzen von X-Forwarded-For, können angepasst werden, um Anfragen von verschiedenen IPs zu simulieren.

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

Ändern anderer Header

Es wird empfohlen, andere Anfrageheader wie den User-Agent und Cookies zu ändern, da diese ebenfalls zur Identifizierung und Verfolgung von Anfrage-Mustern verwendet werden können. Durch Ändern dieser Header kann die Erkennung und Verfolgung der Aktivitäten des Anfragenden verhindert werden.

Nutzung des Verhaltens des API-Gateways

Einige API-Gateways sind so konfiguriert, dass sie die Rate-Limitierung basierend auf der Kombination von Endpunkt und Parametern anwenden. Durch Variation der Parameterwerte oder Hinzufügen von nicht signifikanten Parametern zur Anfrage ist es möglich, die Rate-Limitierungslogik des Gateways zu umgehen, sodass jede Anfrage als einzigartig erscheint. Zum Beispiel /resetpwd?someparam=1.

Einloggen in Ihr Konto vor jedem Versuch

Das Einloggen in ein Konto vor jedem Versuch oder jeder Gruppe von Versuchen kann den Rate-Limit-Zähler zurücksetzen. Dies ist besonders nützlich beim Testen von Login-Funktionalitäten. Die Nutzung eines Pitchfork-Angriffs in Tools wie Burp Suite, um Anmeldedaten alle paar Versuche zu wechseln und sicherzustellen, dass Weiterleitungen markiert sind, kann die Rate-Limit-Zähler effektiv zurücksetzen.

Nutzung von Proxy-Netzwerken

Die Bereitstellung eines Netzwerks von Proxies zur Verteilung der Anfragen über mehrere IP-Adressen kann IP-basierte Rate-Limits effektiv umgehen. Durch das Weiterleiten des Datenverkehrs über verschiedene Proxies erscheint jede Anfrage als von einer anderen Quelle stammend, was die Wirksamkeit des Rate-Limits verringert.

Aufteilen des Angriffs auf verschiedene Konten oder Sitzungen

Wenn das Zielsystem Rate-Limits auf Konto- oder Sitzungsbasis anwendet, kann die Verteilung des Angriffs oder Tests auf mehrere Konten oder Sitzungen helfen, eine Entdeckung zu vermeiden. Dieser Ansatz erfordert das Verwalten mehrerer Identitäten oder Sitzungstoken, kann aber die Last effektiv verteilen, um innerhalb der zulässigen Grenzen zu bleiben.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden. Erhalten Sie noch heute Zugriff:

Last updated