简单归类一下绕过403端点的方法

每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下

图片[1]-简单归类一下绕过403端点的方法-颓废SEC

目录遍历

我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件路径)中包含特殊字符或序列(例如“../”),以欺骗应用程序授予对 Web 根目录之外的文件或目录的访问权限。我们将认为我们的目标网站是 www.0dayhack.com,而我们试图绕过的禁止路径是 /path。

方法1:www.0dayhack.com/%2e/path

双 URL 编码:www.0dayhack.com/%252e/path

Unicode 绕过:www.0dayhack.com/%ef%bc%8fpath

其他方法:

  • www.0dayhack.com/path –> HTTP 403 Forbidden
  • www.0dayhack.com/PATH –> HTTP 200 OK
  • www.0dayhack.com/path/ –> HTTP 200 OK
  • www.0dayhack.com/path/. –> HTTP 200 OK
  • www.0dayhack.com//path// –> HTTP 200 OK
  • www.0dayhack.com/./path/.. –> HTTP 200 OK
  • www.0dayhack.com/;/path –> HTTP 200 OK
  • www.0dayhack.com/.;/path –> HTTP 200 OK
  • www.0dayhack.com//;//path –> HTTP 200 OK
  • www.0dayhack.com/path.json –> HTTP 200 OK (如果是 ruby​​ 应用程序)

参数操作:

参数操纵测试涉及检查是否可以操纵 URL 参数的值来访问受限内容或在 Web 应用程序中执行未经授权的操作。以下是通过一些示例来测试这一点的方法:

一种方法是:将 https://www.0dayhack.com/user?id=12 更改为 https://www.0dayhack.com/user?id=13 并查看是否可以访问其他用户的个人资料。

其他方法:

  • 向 URL 添加其他参数 — https://www.0dayhack.com/user?id=12 — -> https://www.0dayhack.com/user?id=13&isAdmin=true
  • 删除参数
  • 重新排序参数
  • 使用特殊字符——可以尝试 XSS 相关的有效负载。
  • 在参数中执行边界测试 – 提供诸如 -234 或 0 或 99999999 之类的值(只是一些示例值)。

测试基于错误的访问:

这是一种简单的测试方法,用于检查应用程序如何处理错误消息并密切关注错误消息的类型。错误消息通常包含有关出错原因的信息
查找错误消息中任何看似异常或可能表明配置错误的详细信息。例如,如果错误消息提到特定文件或目录,这可能是一条线索。

更改请求头:

更改 Referer 标头以查看应用程序是否根据引用 URL 授予访问权限。
更改 User-Agent 标头以查看不同的用户代理是否受到不同的处理。
尝试使用不同的 HTTP 方法(例如,POST 而不是 GET)来访问应仅限于特定方法的资源。

© 版权声明
THE END
喜欢就支持一下吧
点赞36 分享