hacktricks/pentesting-web/rate-limit-bypass.md

70 lines
4.7 KiB
Markdown
Raw Normal View History

# Kupuuza Kikomo cha Kiwango
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
Tumia [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kujenga na **kutumia** kwa urahisi mifumo ya kazi zinazotumia zana za **jamii** zilizo **za juu zaidi** duniani.\
2024-02-11 02:13:58 +00:00
Pata Ufikiaji Leo:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:13:58 +00:00
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-31 01:25:17 +00:00
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2022-04-28 16:01:33 +00:00
</details>
## Mbinu za Kupuuza Kikomo cha Kiwango
### Kuchunguza Ncha Zinazofanana
Jaribio linapaswa kufanywa kufanya mashambulizi ya nguvu kwenye mabadiliko ya ncha inayolengwa, kama vile `/api/v3/sign-up`, ikiwa ni pamoja na mbadala kama `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` n.k.
### Kuingiza Tabia Tupu katika Kanuni au Vigezo
Kuingiza baiti tupu kama `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` katika kanuni au vigezo inaweza kuwa mkakati wenye manufaa. Kwa mfano, kurekebisha kigezo kuwa `code=1234%0a` inaruhusu kupanua majaribio kupitia mabadiliko katika pembejeo, kama vile kuongeza herufi za mstari mpya kwenye anwani ya barua pepe ili kuepuka vikwazo vya majaribio.
### Kubadilisha Asili ya IP kupitia Vichwa
Kurekebisha vichwa ili kubadilisha asili iliyopokelewa ya IP inaweza kusaidia kuepuka kikomo cha kiwango kinachotegemea IP. Vichwa kama `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, ikiwa ni pamoja na kutumia mifano mingi ya `X-Forwarded-For`, inaweza kurekebishwa ili kusimuliza maombi kutoka kwenye IP tofauti.
2021-07-26 10:54:04 +00:00
```bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
2020-08-25 08:42:39 +00:00
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
2024-02-06 03:10:38 +00:00
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
```
### Kubadilisha Vichwa vya Habari Vingine
Kubadilisha vichwa vingine vya ombi kama vile user-agent na vidakuzi ni muhimu, kwani vinaweza kutumika pia kutambua na kufuatilia mifumo ya ombi. Kubadilisha vichwa hivi kunaweza kuzuia kutambuliwa na kufuatiliwa kwa shughuli za mtu anayeomba.
2024-02-11 02:13:58 +00:00
### Kutumia Tabia ya Lango la API
Baadhi ya malango ya API yameboreshwa kwa kikomo cha kiwango cha ombi kulingana na kombinisheni ya mwisho na paramita. Kwa kubadilisha thamani za paramita au kuongeza paramita zisizo na maana kwa ombi, inawezekana kuzunguka mantiki ya kikomo cha kiwango cha lango, kufanya kila ombi lionekane kuwa tofauti. Kwa mfano `/resetpwd?someparam=1`.
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
### Kuingia kwenye Akaunti Yako Kabla ya Kila Jaribio
Kuingia kwenye akaunti kabla ya kila jaribio, au kila seti ya majaribio, inaweza kusaidia kusawazisha kikomo cha kiwango. Hii ni muhimu hasa wakati wa kujaribu utendaji wa kuingia. Kutumia shambulio la Pitchfork katika zana kama Burp Suite, kubadilisha siri kila baada ya majaribio machache na kuhakikisha kuwa kufuata upya kunawekwa, inaweza kuanzisha upya kikomo cha kiwango kwa ufanisi.
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
### Kutumia Mtandao wa Proksi
2023-12-31 01:25:17 +00:00
Kuweka mtandao wa proksi kusambaza maombi kote kwenye anwani za IP nyingi inaweza kusaidia kuzunguka vikomo vya kiwango cha IP. Kwa kuelekeza trafiki kupitia proksi mbalimbali, kila ombi linaonekana kutoka chanzo tofauti, kudhoofisha ufanisi wa kikomo cha kiwango.
### Kugawanya Shambulio Kati ya Akaunti au Vikao Tofauti
Ikiwa mfumo wa lengo unatumia vikomo vya kiwango kwa kila akaunti au kikao, kugawa shambulio au jaribio kote kwenye akaunti au vikao vingi kunaweza kusaidia kuepuka kugunduliwa. Hatua hii inahitaji kusimamia vitambulisho vingi au vielelezo vya kikao, lakini inaweza kugawa mzigo kwa ufanisi ili kubaki ndani ya vikomo vinavyoruhusiwa.