hacktricks/pentesting-web/rate-limit-bypass.md

5.1 KiB

Contournement de la limite de taux

Utilisez Trickest pour construire et automatiser des flux de travail grâce aux outils communautaires les plus avancés. Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Utilisation d'endpoints similaires

Si vous attaquez l'endpoint /api/v3/sign-up, essayez de réaliser un bruteforce sur /Sing-up, /SignUp, /singup...

Essayez également d'ajouter à l'endpoint original des octets comme %00, %0d%0a, %0d, %0a, %09, %0C, %20

Caractères blancs dans le code/paramètres

Essayez d'ajouter un octet blanc comme %00, %0d%0a, %0d, %0a, %09, %0C, %20 au code et/ou aux paramètres. Par exemple code=1234%0a ou si vous demandez un code pour un email et que vous n'avez que 5 tentatives, utilisez les 5 tentatives pour example@email.com, puis pour example@email.com%0a, ensuite pour example@email.com%0a%0a, et continuez...

Changement de l'IP d'origine en utilisant des en-têtes

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1


#or use double X-Forwared-For header
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

S'ils limitent à 10 tentatives par IP, changez l'IP dans l'en-tête toutes les 10 tentatives.

Changer d'autres en-têtes

Essayez de changer l'agent utilisateur, les cookies... tout ce qui pourrait vous identifier.

Ajouter des paramètres supplémentaires au chemin

Si la limite est dans le chemin /resetpwd, essayez de forcer brutalement ce chemin, et une fois la limite de taux atteinte, essayez /resetpwd?someparam=1

Se connecter à votre compte avant chaque tentative

Peut-être que si vous vous connectez à votre compte avant chaque tentative (ou chaque ensemble de X tentatives), la limite de taux est réinitialisée. Si vous attaquez une fonctionnalité de connexion, vous pouvez faire cela dans burp en utilisant une attaque Pitchfork en définissant vos identifiants tous les X tentatives (et en marquant suivre les redirections).

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :


Utilisez Trickest pour construire et automatiser des workflows facilement, alimentés par les outils communautaires les plus avancés.
Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}