6.9 KiB
Rate Limit Bypass
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Heute noch Zugriff erhalten:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositorys senden.
Rate-Limit-Bypass-Techniken
Erkunden ähnlicher Endpunkte
Es sollten Versuche unternommen werden, Brute-Force-Angriffe auf Variationen des Zielendpunkts durchzuführen, wie z.B. /api/v3/sign-up
, einschließlich Alternativen wie /Sing-up
, /SignUp
, /singup
, /api/v1/sign-up
, /api/sign-up
usw.
Einbeziehung von Leerzeichen in Code oder Parametern
Das Einfügen von Leerbytes wie %00
, %0d%0a
, %0d
, %0a
, %09
, %0C
, %20
in Code oder Parametern kann eine nützliche Strategie sein. Zum Beispiel ermöglicht die Anpassung eines Parameters auf code=1234%0a
das Erweitern von Versuchen durch Variationen in der Eingabe, wie das Hinzufügen von Zeilenumbrüchen zu einer E-Mail-Adresse, um Einschränkungen bei Versuchen zu umgehen.
Manipulation der IP-Herkunft über Header
Das Ändern von Headern, um die wahrgenommene IP-Herkunft zu verändern, kann helfen, IP-basierte Rate-Limiting zu umgehen. Header wie X-Originating-IP
, X-Forwarded-For
, X-Remote-IP
, X-Remote-Addr
, X-Client-IP
, X-Host
, X-Forwared-Host
, einschließlich der Verwendung mehrerer Instanzen von X-Forwarded-For
, können angepasst werden, um Anfragen von verschiedenen IPs zu simulieren.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
Ändern anderer Header
Es wird empfohlen, andere Anfrageheader wie den User-Agent und Cookies zu ändern, da diese ebenfalls zur Identifizierung und Verfolgung von Anfrage-Mustern verwendet werden können. Durch Ändern dieser Header kann die Erkennung und Verfolgung der Aktivitäten des Anfragenden verhindert werden.
Nutzung des Verhaltens des API-Gateways
Einige API-Gateways sind so konfiguriert, dass sie die Rate-Limitierung basierend auf der Kombination von Endpunkt und Parametern anwenden. Durch Variation der Parameterwerte oder Hinzufügen von nicht signifikanten Parametern zur Anfrage ist es möglich, die Rate-Limitierungslogik des Gateways zu umgehen, sodass jede Anfrage als einzigartig erscheint. Zum Beispiel /resetpwd?someparam=1
.
Einloggen in Ihr Konto vor jedem Versuch
Das Einloggen in ein Konto vor jedem Versuch oder jeder Gruppe von Versuchen kann den Rate-Limit-Zähler zurücksetzen. Dies ist besonders nützlich beim Testen von Login-Funktionalitäten. Die Nutzung eines Pitchfork-Angriffs in Tools wie Burp Suite, um Anmeldedaten alle paar Versuche zu wechseln und sicherzustellen, dass Weiterleitungen markiert sind, kann die Rate-Limit-Zähler effektiv zurücksetzen.
Nutzung von Proxy-Netzwerken
Die Bereitstellung eines Netzwerks von Proxies zur Verteilung der Anfragen über mehrere IP-Adressen kann IP-basierte Rate-Limits effektiv umgehen. Durch das Weiterleiten des Datenverkehrs über verschiedene Proxies erscheint jede Anfrage als von einer anderen Quelle stammend, was die Wirksamkeit des Rate-Limits verringert.
Aufteilen des Angriffs auf verschiedene Konten oder Sitzungen
Wenn das Zielsystem Rate-Limits auf Konto- oder Sitzungsbasis anwendet, kann die Verteilung des Angriffs oder Tests auf mehrere Konten oder Sitzungen helfen, eine Entdeckung zu vermeiden. Dieser Ansatz erfordert das Verwalten mehrerer Identitäten oder Sitzungstoken, kann aber die Last effektiv verteilen, um innerhalb der zulässigen Grenzen zu bleiben.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden.
Erhalten Sie noch heute Zugriff:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}