hacktricks/network-services-pentesting/pentesting-web/403-and-401-bypasses.md
2023-07-07 23:42:27 +00:00

13 KiB
Raw Blame History

403 & 401 バイパス

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DragonJAR Security Conferenceは、コロンビアのボゴタで2023年9月7日から8日まで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表され、世界中のハッカーや研究者を引き寄せる高度な技術コンテンツが提供されます。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:

{% embed url="https://www.dragonjarcon.org/" %}

HTTP動詞/メソッドのファジング

ファイルにアクセスするために異なる動詞を使用してみてください:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • レスポンスヘッダーをチェックして、情報が提供されているかもしれません。たとえば、Content-Length: 55というHEADリクエストへの200レスポンスは、HEAD動詞で情報にアクセスできることを意味します。ただし、その情報を抽出する方法をまだ見つける必要があります。
  • X-HTTP-Method-Override: PUTのようなHTTPヘッダーを使用すると、使用される動詞を上書きできます。
  • **TRACE**動詞を使用し、非常に幸運な場合には、中間プロキシによって追加されたヘッダーもレスポンスで確認できるかもしれません。

HTTPヘッダーのファジング

  • Hostヘッダーを任意の値に変更してみてくださいここで機能した例)。

  • リソースにアクセスするために他のユーザーエージェントを試してみてください。

  • HTTPヘッダーのファジングHTTPプロキシヘッダー、HTTP認証の基本的なNTLMブルートフォースいくつかの組み合わせのみなど、さまざまなテクニックを試してみてください。これらすべてを行うために、ツールfuzzhttpbypassを作成しました。

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

パスが保護されている場合、次のヘッダーを使用してパス保護をバイパスしてみることができます:

  • X-Original-URL: /admin/console
  • X-Rewrite-URL: /admin/console
  • ページがプロキシの背後にある場合、プライベート情報にアクセスできないのはプロキシのせいかもしれません。HTTPリクエストスマグリング または ホップバイホップヘッダーを悪用してみてください。
  • 異なるレスポンスを探すために、特殊なHTTPヘッダーをファジングしてみてください。
  • HTTPメソッドをファジングしながら、特殊なHTTPヘッダーをファジングしてみてください。
  • Hostヘッダーを削除して、保護をバイパスできるかもしれません。

パスのファジング

/path がブロックされている場合:

  • /%2e/pathを使用してみてください(アクセスがプロキシによってブロックされている場合、これにより保護がバイパスされる可能性があります)。また、_** /%252e**/pathURLエンコードを2回行うも試してみてください。
  • Unicodeバイパスを試してみてください:/%ef%bc%8fpathURLエンコードされた文字は「/」のようなものですのため、エンコードを戻すと_//path_ になり、すでに /path 名のチェックをバイパスしているかもしれません。

  • {“id”:[111]} --> 200 OK
  • {“id”:111} --> 401 Unauthorized
  • {“id”:{“id”:111}} --> 200 OK
  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parameter Pollution)
  • user_id=ATTACKER_ID&user_id=VICTIM_ID (Parameter Pollution)

プロトコルバージョン

HTTP/1.1を使用している場合は、1.0を使用するか、2.0をサポートしているかテストしてみてください。

その他のバイパス方法

  • ドメインのIPまたはCNAMEを取得し、直接接続を試みます。
  • 一般的なGETリクエストを送信して、サーバーに負荷をかけてみてくださいこの人がFacebookで成功した方法)。
  • プロトコルを変更しますhttpからhttps、またはhttpsからhttpに変更します。
  • https://archive.org/web/にアクセスし、過去にそのファイルが世界的にアクセス可能だったかどうかを確認します。

ブルートフォース

  • パスワードを推測する以下の一般的な資格情報を試してみてください。被害者について何か知っていますかまたはCTFのチャレンジ名ですか
  • ブルートフォース: 基本認証、ダイジェスト認証、NTLM認証を試してみてください。

{% code title="一般的な資格情報" %}

```
以下は、403と401のバイパスに関する情報です。

## 403 Forbiddenバイパス

### 1. ディレクトリリスティング

ディレクトリリスティングを使用して、403 Forbiddenエラーを回避できる場合があります。ディレクトリ内のファイルとディレクトリの一覧を表示することで、アクセス制限されたファイルにアクセスできる可能性があります。

### 2. ファイル拡張子のバイパス

ファイルの拡張子を変更することで、403 Forbiddenエラーを回避できる場合があります。サーバーが特定の拡張子を許可している場合、拡張子を変更することでアクセスできる可能性があります。

### 3. ディレクトリトラバーサル

ディレクトリトラバーサル攻撃を使用して、403 Forbiddenエラーを回避できる場合があります。ディレクトリの階層を上がることで、アクセス制限されたディレクトリにアクセスできる可能性があります。

## 401 Unauthorizedバイパス

### 1. デフォルトの認証情報

デフォルトの認証情報を使用して、401 Unauthorizedエラーを回避できる場合があります。一部のシステムでは、デフォルトのユーザー名とパスワードを使用してログインできる可能性があります。

### 2. パスワードリスト

パスワードリストを使用して、401 Unauthorizedエラーを回避できる場合があります。一般的なパスワードや一般的なユーザー名と組み合わせを試すことで、ログインできる可能性があります。

### 3. ブルートフォース攻撃

ブルートフォース攻撃を使用して、401 Unauthorizedエラーを回避できる場合があります。すべての可能なパスワードの組み合わせを試すことで、ログインできる可能性があります。

以上が403と401のバイパス方法です。これらの方法を使用して、アクセス制限されたリソースにアクセスできる可能性があります。ただし、これらの方法は合法的なテストや認証を目的として使用する必要があります。
```

{% endcode %}

自動ツール

DragonJAR Security Conference es un evento internacional de ciberseguridadは、コロンビアのボゴタで2023年9月7日から8日まで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表される高度な技術コンテンツのイベントであり、世界中のハッカーや研究者を魅了しています。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:

{% embed url="https://www.dragonjarcon.org/" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥