hacktricks/pentesting-web/rate-limit-bypass.md

5.6 KiB
Raw Blame History

绕过速率限制


使用Trickest 可以轻松构建和自动化工作流,利用世界上最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

绕过速率限制技术

探索类似的端点

应尝试对目标端点的变体执行暴力攻击,例如 /api/v3/sign-up,包括 /Sing-up/SignUp/singup/api/v1/sign-up/api/sign-up 等替代选项。

在代码或参数中插入空白字符

将空白字节如 %00%0d%0a%0d%0a%09%0C%20 插入代码或参数中可能是一种有用的策略。例如,将参数调整为 code=1234%0a 可以通过输入变体来延长尝试,比如向电子邮件地址添加换行符以绕过尝试限制。

通过标头操纵 IP 来源

修改标头以更改感知的 IP 来源可以帮助规避基于 IP 的速率限制。诸如 X-Originating-IPX-Forwarded-ForX-Remote-IPX-Remote-AddrX-Client-IPX-HostX-Forwared-Host 等标头,包括使用多个 X-Forwarded-For 实例,可以调整以模拟来自不同 IP 的请求。

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

修改其他标头

建议修改其他请求标头如用户代理和Cookie因为这些也可以用于识别和跟踪请求模式。更改这些标头可以防止识别和跟踪请求者的活动。

利用 API 网关行为

一些 API 网关配置为基于端点和参数的组合应用速率限制。通过改变参数值或向请求添加非重要参数,可以规避网关的速率限制逻辑,使每个请求看起来是独一无二的。例如 /resetpwd?someparam=1

在每次尝试之前登录您的帐户

在每次尝试之前登录帐户,或每组尝试,可能会重置速率限制计数器。这在测试登录功能时特别有用。利用类似 Burp Suite 中的 Pitchfork 攻击工具,每隔几次尝试轮换凭据,并确保标记了跟随重定向,可以有效地重新启动速率限制计数器。

利用代理网络

部署代理网络以将请求分布到多个 IP 地址可以有效地绕过基于 IP 的速率限制。通过通过各种代理路由流量,每个请求看起来来自不同的源头,削弱速率限制的效果。

将攻击分散到不同帐户或会话中

如果目标系统按照每个帐户或每个会话的基础应用速率限制,将攻击或测试分散到多个帐户或会话中有助于避免检测。这种方法需要管理多个身份或会话令牌,但可以有效地分发负载以保持在允许的限制范围内。

从零开始学习 AWS 黑客技术 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:


使用 Trickest 可以轻松构建和 自动化工作流程,使用世界上 最先进 的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}