hacktricks/network-services-pentesting/pentesting-web/403-and-401-bypasses.md

155 lines
13 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# 403 & 401 Παρακάμψεις
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2024-01-02 18:28:27 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-10 22:40:18 +00:00
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Άμεσα διαθέσιμη εγκατάσταση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε λίγο χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
## Αναζήτηση HTTP Ρητών/Μεθόδων
2024-02-10 22:40:18 +00:00
Δοκιμάστε να χρησιμοποιήσετε **διαφορετικές ρήτρες** για πρόσβαση στο αρχείο: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
2024-02-10 22:40:18 +00:00
* Ελέγξτε τις κεφαλίδες απάντησης, ίσως δοθεί κάποια πληροφορία. Για παράδειγμα, μια **απάντηση 200** σε **HEAD** με `Content-Length: 55` σημαίνει ότι η **ρήτρα HEAD μπορεί να έχει πρόσβαση στις πληροφορίες**. Αλλά πρέπει ακόμα να βρείτε έναν τρόπο να εξαγάγετε αυτές τις πληροφορίες.
* Χρησιμοποιώντας μια κεφαλίδα HTTP όπως `X-HTTP-Method-Override: PUT` μπορεί να αντικαταστήσει τη ρήτρα που χρησιμοποιήθηκε.
* Χρησιμοποιήστε τη ρήτρα **`TRACE`** και αν έχετε πολύ τύχη ίσως στην απάντηση δείτε επίσης τις **κεφαλίδες που προστέθηκαν από ενδιάμεσους διακομιστές** που μπορεί να είναι χρήσιμες.
2024-02-10 22:40:18 +00:00
## Αναζήτηση Κεφαλίδων HTTP
2024-02-10 22:40:18 +00:00
* **Αλλάξτε την κεφαλίδα Host** σε κάποια αυθαίρετη τιμή ([που δούλεψε εδώ](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
* Δοκιμάστε να [**χρησιμοποιήσετε άλλους User Agents**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) για πρόσβαση στον πόρο.
* **Αναζήτηση Κεφαλίδων HTTP**: Δοκιμάστε να χρησιμοποιήσετε Κεφαλίδες HTTP Proxy, Βασική Αυθεντικοποίηση HTTP και NTLM brute-force (με λίγους συνδυασμούς μόνο) και άλλες τεχνικές. Για όλα αυτά έχω δημιουργήσει το εργαλείο [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass).
2024-02-10 22:40:18 +00:00
* `X-Originating-IP: 127.0.0.1`
* `X-Forwarded-For: 127.0.0.1`
* `X-Forwarded: 127.0.0.1`
* `Forwarded-For: 127.0.0.1`
* `X-Remote-IP: 127.0.0.1`
* `X-Remote-Addr: 127.0.0.1`
* `X-ProxyUser-Ip: 127.0.0.1`
* `X-Original-URL: 127.0.0.1`
* `Client-IP: 127.0.0.1`
* `True-Client-IP: 127.0.0.1`
* `Cluster-Client-IP: 127.0.0.1`
* `X-ProxyUser-Ip: 127.0.0.1`
* `Host: localhost`
Αν η **διαδρομή είναι προστατευμένη** μπορείτε να δοκιμάσετε να παρακάμψετε την προστασία της διαδρομής χρησιμοποιώντας αυτές τις άλλες κεφαλίδες:
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* Αν η σελίδα είναι **πίσω από έναν διακομιστή proxy**, ίσως είναι ο proxy αυτός που σας εμποδίζει να έχετε πρόσβαση στις ιδιωτικές πληροφορίες. Δοκιμάστε να καταχραστείτε το [**HTTP Request Smuggling**](../../pentesting-web/http-request-smuggling/) **ή** [**κεφαλίδες hop-by-hop**](../../pentesting-web/abusing-hop-by-hop-headers.md)**.**
* Αναζητήστε [**ειδικές κεφαλίδες HTTP**](special-http-headers.md) ψάχνοντας για διαφορετική απάντηση.
* **Αναζητήστε ειδικές κεφαλίδες HTTP** ενώ αναζητάτε **Μέθοδους HTTP**.
* **Αφαιρέστε την κεφαλίδα Host** και ίσως να μπορέσετε να παρακάμψετε την προστασία.
## Αναζήτηση Διαδρομών
Αν _/path_ είναι μπλοκαρισμένο:
* Δοκιμάστε να χρησιμοποιήσετε _**/**_**%2e/path \_(αν η πρόσβαση είναι μπλοκαρισμένη από έναν διακομιστή proxy, αυτό μπορεί να παρακάμψει την προστασία). Δοκιμάστε επίσης**\_\*\* /%252e\*\*/path (διπλή κωδικοποίηση URL)
* Δοκιμάστε **Παράκαμψη Unicode**: _/**%ef%bc%8f**path_ (Οι κωδικοποιημένοι χαρακτήρες URL είναι σαν "/") οπότε όταν αποκωδικοποιηθούν θα είναι _//path_ και ίσως έχετε ήδη παρακάμψει τον έλεγχο ονόματος _/path_
* **Άλλες παρακάμψεις διαδρομών**:
* site.com/secret > HTTP 403 Forbidden
* site.com/SECRET > HTTP 200 OK
* site.com/secret/ > HTTP 200 OK
* site.com/secret/. > HTTP 200 OK
* site.com//secret// > HTTP 200 OK
* site.com/./secret/.. > HTTP 200 OK
* site.com/;/secret > HTTP 200 OK
* site.com/.;/secret > HTTP 200 OK
* site.com//;//secret > HTTP 200 OK
* site.com/secret.json > HTTP 200 OK (ruby)
* Χρησιμοποιήστε όλη [**αυτή τη λίστα**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/Unicode.txt) στις ακόλουθες καταστάσεις:
* /FUZZsecret
* /FUZZ/secret
* /secretFUZZ
* **Άλλες παρακάμψεις API:**
* /v3/users\_data/1234 --> 403 Forbidden
* /v1/users\_data/1234 --> 200 OK
* {“id”:111} --> 401 Μη εξουσιοδοτημένο
* {“id”:\[111]} --> 200 OK
* {“id”:111} --> 401 Μη εξουσιοδοτημένο
* {“id”:{“id”:111\}} --> 200 OK
* {"user\_id":"\<legit\_id>","user\_id":"\<victims\_id>"} (Ρύπανση Παραμέτρων JSON)
* user\_id=ATTACKER\_ID\&user\_id=VICTIM\_ID (Ρύπανση Παραμέτρων)
## **Αλλαγή Παραμέτρου**
2024-02-10 22:40:18 +00:00
* Αλλαγή **τιμής παραμέτρου**: Από **`id=123` --> `id=124`**
* Προσθήκη επιπλέον παραμέτρων στο URL: `?`**`id=124` —-> `id=124&isAdmin=true`**
* Αφαίρεση των παραμέτρων
* Αναδιάταξη των παραμέτρων
* Χρήση ειδικών χαρακτήρων.
* Εκτέλεση δοκιμών ορίων στις παραμέτρους — παρέχοντας τιμές όπως _-234_ ή _0_ ή _99999999_ (μόνο μερικές παραδειγματικές τιμές).
2024-02-10 22:40:18 +00:00
## **Έκδοση Πρωτοκόλλου**
2024-02-10 22:40:18 +00:00
Εάν χρησιμοποιείτε HTTP/1.1 **δοκιμάστε να χρησιμοποιήσετε το 1.0** ή ακόμα να ελέγξετε αν υποστηρίζει το **2.0**.
2024-02-10 22:40:18 +00:00
## **Άλλες Παρακάμψεις**
* Λάβετε την **IP** ή το **CNAME** του domain και δοκιμάστε να **επικοινωνήσετε μαζί του απευθείας**.
* Δοκιμάστε να **επιβαρύνετε τον διακομιστή** στέλνοντας συνήθεις αιτήσεις GET ([Λειτούργησε για αυτόν τον τύπο με το Facebook](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Αλλαγή του πρωτοκόλλου**: από http σε https, ή από https σε http
* Πηγαίνετε στο [**https://archive.org/web/**](https://archive.org/web/) και ελέγξτε αν στο παρελθόν αυτό το αρχείο ήταν **παγκοσμίως προσβάσιμο**.
2024-02-10 22:40:18 +00:00
## **Επίθεση Βίας**
2024-02-10 22:40:18 +00:00
* **Μαντέψτε τον κωδικό πρόσβασης**: Δοκιμάστε τα ακόλουθα συνηθισμένα διαπιστευτήρια. Γνωρίζετε κάτι για το θύμα; Ή το όνομα της πρόκλησης CTF;
* [**Επίθεση βίας**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Δοκιμάστε βασική, digest και NTLM πιστοποίηση.
2024-02-10 22:40:18 +00:00
{% code title="Συνηθισμένα διαπιστευτήρια" %}
2022-05-01 13:25:53 +00:00
```
admin admin
admin password
admin 1234
admin admin1234
admin 123456
root toor
test test
guest guest
```
{% endcode %}
2024-02-10 22:40:18 +00:00
## Αυτόματα Εργαλεία
2022-04-22 08:32:18 +00:00
* [https://github.com/lobuhi/byp4xx](https://github.com/lobuhi/byp4xx)
* [https://github.com/iamj0ker/bypass-403](https://github.com/iamj0ker/bypass-403)
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
2024-02-10 22:40:18 +00:00
* [Επέκταση Burp - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
2023-10-21 12:30:38 +00:00
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
2024-01-11 13:23:18 +00:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2024-01-02 18:28:27 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>