服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

渗透测试中403/401页面绕过的思路总结

日期: 来源:LemonSec收集编辑:

做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!

利用姿势

1.端口利用

故事扫描主机端口,其它开放web服务的端口,访问其端口,挑软柿子。

2.修改HOST

Host在请求头中的作用在一般情况下,几个网站可能会部署在同一个服务器上,或者几个 web 系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。
而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
修改客户端请求头中的 Host 可以通过修改 Host 值修改为子域名或者ip来绕过来进行绕过二级域名;
首先对该目标域名进行子域名收集,整理好子域名资产(host字段同样支持IP地址)。
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。我们利用firefox插件来修改HOST值,成功绕过访问限制。

3.覆盖请求 URL

尝试使用 X-Original-URL 和 X-Rewrite-URL 标头绕过 Web 服务器的限制。
通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制
RequestGET /auth/login HTTP/1.1ResponseHTTP/1.1 403 Forbidden
ReqeustGET / HTTP/1.1X-Original-URL: /auth/loginResponseHTTP/1.1 200 OK
or:
ReqeustGET / HTTP/1.1X-Rewrite-URL: /auth/loginResponseHTTP/1.1 200 OK

4.Referer 标头绕过

尝试使用 Referer 标头绕过 Web 服务器的限制。
介绍:Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源。
RequestGET /auth/login HTTP/1.1Host: xxxResponseHTTP/1.1 403 Forbidden
ReqeustGET / HTTP/1.1Host: xxxReFerer:https://xxx/auth/loginResponseHTTP/1.1 200 OK
or
ReqeustGET /auth/login HTTP/1.1Host: xxxReFerer:https://xxx/auth/loginResponseHTTP/1.1 200 OK

5.代理 IP

一般开发者会通过 Nginx 代理识别访问端 IP 限制对接口的访问,尝试使用 X-Forwarded-For、X-Forwared-Host 等标头绕过 Web 服务器的限制。
X-Originating-IP: 127.0.0.1X-Remote-IP: 127.0.0.1X-Client-IP: 127.0.0.1X-Forwarded-For: 127.0.0.1X-Forwared-Host: 127.0.0.1X-Host: 127.0.0.1X-Custom-IP-Authorization: 127.0.0.1
如:
RequestGET /auth/login HTTP/1.1ResponseHTTP/1.1 401 Unauthorized
ReqeustGET /auth/login HTTP/1.1X-Custom-IP-Authorization: 127.0.0.1ResponseHTTP/1.1 200 OK

6.扩展名绕过
基于扩展名,用于绕过 403 受限制的目录。
site.com/admin => 403site.com/admin/ => 200site.com/admin// => 200site.com//admin// => 200site.com/admin/* => 200site.com/admin/*/ => 200site.com/admin/. => 200site.com/admin/./ => 200site.com/./admin/./ => 200site.com/admin/./. => 200site.com/admin/./. => 200site.com/admin? => 200site.com/admin?? => 200site.com/admin??? => 200site.com/admin..;/ => 200site.com/admin/..;/ => 200site.com/%2f/admin => 200site.com/%2e/admin => 200site.com/admin%20/ => 200site.com/admin%09/ => 200site.com/%20admin%20/ => 200

7.扫描的时候

遇到 403 了,上目录扫描工具,扫目录,扫文件(记住,扫描的时候要打开探测403,因为有些网站的目录没有权限访问会显示403,但是在这个目录下面的文件,我们或许能扫描到并访问 )

8.最后补充再一些401和403 bypass的tips(由HACK学习整理补充)

Github上一些bypass 403的脚本
https://github.com/sting8k/BurpSuite_403Bypasserhttps://github.com/yunemse48/403bypasserhttps://github.com/devploit/dontgo403https://github.com/daffainfo/bypass-403
以及403bypass的wiki
https://kathan19.gitbook.io/howtohunt/status-code-bypass/403bypass
作者:剑胆琴心作者博客:http://xpshuai.cn/
侵权请私聊公众号删文

 热文推荐  


欢迎关注LemonSec
觉得不错点个“赞”、“在看“

相关阅读

  • 记一次真实对国外某购物平台web漏洞挖掘

  • (真实世界)我的第一次真实对国外某购物平台web漏洞挖掘开放重定向 - 低危XSS - 低危这两组合起来就完全不一样一点的,个人觉得比原本高一些危害:窃取用户敏感数据、用户cookie、
  • 2023红队必备工具列表总结​

  • 一、信息收集1、AppInfoScanner一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成
  • 【漏洞通告】Smartbi 远程命令执行漏洞

  • 漏洞名称:Smartbi 远程代码执行漏洞组件名称:Smartbi影响范围:V7 <= Smartbi <= V10.5.8漏洞类型:远程代码执行利用条件:1、用户认证:不需要用户认证2、前置条件:默认配置3、触发
  • B 站又双叒崩了!!!

  • 3 月 5 日晚间,大量网友在社交媒体上反馈哔哩哔哩(B站)网页端和移动端视频资源均无法加载,“B站崩了”,这一话题引起广泛讨论。值得一提的是,出现故障不久后,B 站官方就迅速解决这
  • 大疆无人机被检测出16个安全漏洞

  • Bochum and Saarbrücken 的研究人员在制造商DJI制造的几架无人机中发现了安全漏洞,其中有些漏洞非常严重,比如通过某漏洞可更改无人机的序列号,或能直接将“安全部门跟踪无人
  • JavaScript框架太多了?相反,是太少了

  • 作者 | Salma Alam-Naylor
    译者 | 核子可乐
    策划 | 丁晓昀 如今,市面上的 JavaScript 框架越来越多,过于丰富的选项往往令人不知所措。我也是迷失在其中的一员,所以我尝
  • 安全热点周报(2023.2.27-2023.3.5)

  • 安全资讯导视01 美国政府发布2023年版《国家网络安全战略》02 中共中央、国务院印发《数字中国建设整体布局规划》03 知名互联网厂商APP利用漏洞非法控制用户手机窃密,数亿设

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 如果早高峰大石站不客控,会怎样呢?

  • 客流回来了,上班排队进站也回来了。上班你从哪个车站进站呢?随着客流回升,乘坐地铁去上班,你是否会预留宽松候乘时间呢?小编收到不少小伙伴咨询早高峰大石站客流大吗?大石站什么时
  • 【工具】不只是chatGPT,还有这些AI工具(1)

  • chatGPT带火了AI的普及应用,之前小编也给大家推送过chatGPT的使用方法:【技巧】如何使用人工智能聊天机器人ChatGPT查找信息今天丁爸再给大家推荐几个AI工具:Effidit、Rewind、
  • Log4j带来的持续挑战

  • 根据 Cyber Security NSW 的 2022 年审查报告,新南威尔士州政府的漏洞猎手去年在新南威尔士州政府系统中发现了 22,000 多个漏洞。 这份在政府进入看守模式之前发布的报告指
  • 渗透测试中403/401页面绕过的思路总结

  • 做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!利用姿势1.端口利用故事扫描主机端口,找其它开放web服务的端口,访问其端口,挑
  • 常见webshell工具及特征分析

  • 在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面以常