Translated ['network-services-pentesting/pentesting-web/403-and-401-bypa

This commit is contained in:
Translator 2023-11-05 16:13:10 +00:00
parent 999e80d48b
commit 6eb31376d6

View file

@ -7,14 +7,14 @@
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。これは、スペイン語で最新の研究が発表される独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
* **ハッキングのトリックを共有**するには、[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks)と[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/)は、2023年9月7日から8日までコロンビアのボゴタで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表され、世界中のハッカーや研究者を惹きつけています。
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/)は、2023年9月7日から8日までコロンビアのボゴタで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表され、世界中のハッカーや研究者を魅了しています。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
{% embed url="https://www.dragonjarcon.org/" %}
@ -23,15 +23,15 @@
ファイルにアクセスするために**異なる動詞**を使用してみてください:`GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* レスポンスヘッダーをチェックして、情報が提供されているかもしれません。たとえば、`Content-Length: 55`という**HEADリクエストへの200レスポンス**は、**HEAD動詞で情報にアクセスできる**ことを意味します。ただし、その情報を外部に漏洩させる方法をまだ見つける必要があります。
* `X-HTTP-Method-Override: PUT`のようなHTTPヘッダーを使用すると、使用される動詞を上書きすることができます。
* **`TRACE`**動詞を使用し、非常に幸運な場合には、レスポンスには**中間プロキシによって追加されたヘッダー**も表示されるかもしれません。これは役に立つかもしれません。
* レスポンスヘッダーをチェックして、情報が提供されているかもしれません。たとえば、`Content-Length: 55`という**HEADリクエスト**に対する**200のレスポンス**は、**HEAD動詞で情報にアクセスできる**ことを意味します。ただし、その情報を外部に漏洩させる方法をまだ見つける必要があります。
* `X-HTTP-Method-Override: PUT`のようなHTTPヘッダーを使用すると、使用される動詞を上書きできます。
* **`TRACE`**動詞を使用し、非常に幸運な場合には、レスポンスには**中間プロキシによって追加されたヘッダー**も表示される場合があります。これは役に立つかもしれません。
## HTTPヘッダーのファジング
* **Hostヘッダーを任意の値に変更**してみてください([ここで機能した例](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))。
* **Hostヘッダーを変更**して任意の値にします([ここで機能しました](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))。
* リソースにアクセスするために[**他のユーザーエージェント**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt)を試してみてください。
* **HTTPヘッダーのファジング**HTTPプロキシヘッダー、HTTP認証の基本的なNTLMブルートフォースいくつかの組み合わせのみなど、さまざまなテクニックを試してみてください。これらすべてを行うために、ツール[**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass)を作成しました。
* **HTTPヘッダーのファジング**HTTPプロキシ**ヘッダー**、HTTP認証の基本的なNTLMブルートフォースいくつかの組み合わせのみおよびその他のテクニックを試してみてください。これらすべてを行うために、ツール[**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass)を作成しました。
* `X-Originating-IP: 127.0.0.1`
* `X-Forwarded-For: 127.0.0.1`
@ -52,16 +52,17 @@
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* ページが**プロキシの背後にある**場合、プライベート情報にアクセスできないのはプロキシのせいかもしれません。[**HTTPリクエストスマグリング**](../../pentesting-web/http-request-smuggling/) **または** [**ホップバイホップヘッダー**](../../pentesting-web/abusing-hop-by-hop-headers.md)**を悪用**してみてください。
* 異なるレスポンスを探すために[**特殊なHTTPヘッダー**](special-http-headers.md)をファジングしてみてください。
* **HTTPメソッド**をファジングしながら、**特殊なHTTPヘッダー**をファジングしてみてください。
* **Hostヘッダーを削除**してみると、保護をバイパスできるかもしれません。
* 異なるレスポンスを探すために[**特殊なHTTPヘッダー**](special-http-headers.md)をファジングしてください。
* **HTTPメソッド**をファジングしながら、**特殊なHTTPヘッダー**をファジングしてください。
* **Hostヘッダーを削除**ると、保護をバイパスできるかもしれません。
## パスのファジング
_/path_ がブロックされている場合:
_/path_がブロックされている場合
* _**/**_**%2e/path \_(アクセスがプロキシによってブロックされている場合、これにより保護がバイパスされる可能性があります)。また、**\_\*\* /%252e\*\*/path**ダブルURLエンコードも試してみてください。
* **Unicodeバイパス**を試してみてください_/**%ef%bc%8f**path_URLエンコードされた文字は「/」のようなものです)のため、エンコードを戻すと _//path_ になり、すでに _/path_ 名のチェックをバイパスしているかもしれません。
* _**/**_**%2e/path**を使用してみてください(アクセスがプロキシによってブロックされている場合、これにより保護がバイパスされる可能性があります)。また、**\_\*\* /%252e\*\*/path**URLエンコードを2回行うも試してみてください。
* **Unicodeバイパス**を試してみてください_/**%ef%bc%8f**path_URLエンコードされた文字は「/」のようなものですのため、エンコードを戻すと_//path_になり、すでに_path_名のチェックをバイパスしているかもしれません。
* **その他のパスバイパス
* {“id”:\[111]} --> 200 OK
* {“id”:111} --> 401 Unauthorized
* {“id”:{“id”:111\}} --> 200 OK
@ -79,7 +80,7 @@ _/path_ がブロックされている場合:
## **プロトコルバージョン**
HTTP/1.1を使用している場合は、**1.0を試してみる**か、**2.0をサポートしているか**をテストしてみてください
HTTP/1.1を使用している場合は、**1.0を試してみる**か、**2.0をサポートしているか**をテストする
## **その他のバイパス方法**
@ -90,8 +91,8 @@ HTTP/1.1を使用している場合は、**1.0を試してみる**か、**2.0を
## **ブルートフォース**
* **パスワードを推測する**:以下の一般的な資格情報をテストしてみてください。被害者について何か知っていますかまたはCTFのチャレンジ名ですか
* [**ブルートフォース**](../../generic-methodologies-and-resources/brute-force.md#http-brute)****基本認証、ダイジェスト認証、NTLM認証を試してみてください
* **パスワードを推測する**:以下の一般的な資格情報を試す。被害者について何か知っていますかまたはCTFのチャレンジ名ですか
* [**ブルートフォース**](../../generic-methodologies-and-resources/brute-force.md#http-brute)****基本認証、ダイジェスト認証、NTLM認証を試
{% code title="一般的な資格情報" %}
```
@ -112,10 +113,11 @@ guest guest
* [https://github.com/iamj0ker/bypass-403](https://github.com/iamj0ker/bypass-403)
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
* [Burp拡張機能 - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
<figure><img src="../../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/)は、コロンビアのボゴタで2023年9月7日から8日まで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表される高度な技術コンテンツのイベントであり、世界中のハッカーや研究者を魅了しています。\
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/)は、コロンビアのボゴタで2023年9月7日から8日まで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表される高度な技術コンテンツを提供し、世界中のハッカーや研究者を魅了しています。\
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
{% embed url="https://www.dragonjarcon.org/" %}
@ -125,9 +127,9 @@ guest guest
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。これは、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
</details>