每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下
目录遍历
我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件路径)中包含特殊字符或序列(例如“../”),以欺骗应用程序授予对 Web 根目录之外的文件或目录的访问权限。我们将认为我们的目标网站是 www.0dayhack.com,而我们试图绕过的禁止路径是 /path。
方法1:www.0dayhack.com/%2e/path
双 URL 编码:www.0dayhack.com/%252e/path
Unicode 绕过:www.0dayhack.com/%ef%bc%8fpath
其他方法:
- www.0dayhack.com/path –> HTTP 403 Forbidden
- www.0dayhack.com/PATH –> HTTP 200 OK
- www.0dayhack.com/path/ –> HTTP 200 OK
- www.0dayhack.com/path/. –> HTTP 200 OK
- www.0dayhack.com//path// –> HTTP 200 OK
- www.0dayhack.com/./path/.. –> HTTP 200 OK
- www.0dayhack.com/;/path –> HTTP 200 OK
- www.0dayhack.com/.;/path –> HTTP 200 OK
- www.0dayhack.com//;//path –> HTTP 200 OK
- www.0dayhack.com/path.json –> HTTP 200 OK (如果是 ruby 应用程序)
参数操作:
参数操纵测试涉及检查是否可以操纵 URL 参数的值来访问受限内容或在 Web 应用程序中执行未经授权的操作。以下是通过一些示例来测试这一点的方法:
一种方法是:将 https://www.0dayhack.com/user?id=12 更改为 https://www.0dayhack.com/user?id=13 并查看是否可以访问其他用户的个人资料。
其他方法:
- 向 URL 添加其他参数 — https://www.0dayhack.com/user?id=12 — -> https://www.0dayhack.com/user?id=13&isAdmin=true
- 删除参数
- 重新排序参数
- 使用特殊字符——可以尝试 XSS 相关的有效负载。
- 在参数中执行边界测试 – 提供诸如 -234 或 0 或 99999999 之类的值(只是一些示例值)。
测试基于错误的访问:
这是一种简单的测试方法,用于检查应用程序如何处理错误消息并密切关注错误消息的类型。错误消息通常包含有关出错原因的信息
查找错误消息中任何看似异常或可能表明配置错误的详细信息。例如,如果错误消息提到特定文件或目录,这可能是一条线索。
更改请求头:
更改 Referer 标头以查看应用程序是否根据引用 URL 授予访问权限。
更改 User-Agent 标头以查看不同的用户代理是否受到不同的处理。
尝试使用不同的 HTTP 方法(例如,POST 而不是 GET)来访问应仅限于特定方法的资源。
执行 403 绕过的最佳且最简单的方法之一是使用 Burp 扩展 —403 Bypasser。
使用burp,我们可以最初捕获目标路径的GET请求并将其发送到burp扩展。此外,还可以将一些规则添加到 burp 中,附加到 URL 中以执行目录遍历。
使用burp,我们可以最初捕获目标路径的GET请求并将其发送到burp扩展。此外,还可以将一些规则添加到 burp 中,附加到 URL 中以执行目录遍历。
© 版权声明
本站网络名称:
颓废博客
本站永久网址:
https://www.0dayhack.com
网站侵权说明:
本网站的文章部分内容可能来源于网络,仅供大家学习与参考,请在24H内删除。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报。
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报。
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END