hacktricks/pentesting-web/rate-limit-bypass.md
2024-02-10 13:11:20 +00:00

6.4 KiB

Bypassiranje ograničenja brzine


Koristite Trickest da biste lako izgradili i automatizovali radne tokove koji se pokreću najnaprednijim alatima zajednice.
Dobijte pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Tehnike za zaobilaženje ograničenja brzine

Istraživanje sličnih krajnjih tačaka

Treba pokušati izvršiti napade brute force na varijacije ciljane krajnje tačke, kao što su /api/v3/sign-up, uključujući alternative poput /Sing-up, /SignUp, /singup, /api/v1/sign-up, /api/sign-up itd.

Uključivanje praznih karaktera u kod ili parametre

Umetanje praznih bajtova poput %00, %0d%0a, %0d, %0a, %09, %0C, %20 u kod ili parametre može biti korisna strategija. Na primer, podešavanje parametra na code=1234%0a omogućava proširenje pokušaja kroz varijacije unosa, poput dodavanja novih linija u e-mail adresu kako bi se izbegla ograničenja pokušaja.

Manipulacija IP porekla putem zaglavlja

Modifikacija zaglavlja radi promene percepcije IP porekla može pomoći u izbegavanju ograničenja brzine zasnovanih na IP adresi. Zaglavlja poput X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, X-Client-IP, X-Host, X-Forwared-Host, uključujući korišćenje više instanci X-Forwarded-For, mogu se prilagoditi kako bi se simulirali zahtevi sa različitih IP adresa.

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

Menjanje drugih zaglavlja

Preporučuje se izmena drugih zaglavlja zahteva kao što su korisnički agent i kolačići, jer se oni takođe mogu koristiti za identifikaciju i praćenje uzoraka zahteva. Menjanje ovih zaglavlja može sprečiti prepoznavanje i praćenje aktivnosti zahtevaoca.

Iskorišćavanje ponašanja API Gateway-a

Neke API kapije su konfigurisane da primenjuju ograničenje brzine na osnovu kombinacije endpointa i parametara. Variranjem vrednosti parametara ili dodavanjem nebitnih parametara zahtevu, moguće je zaobići logiku ograničenja brzine kapije, čineći svaki zahtev jedinstvenim. Na primer /resetpwd?someparam=1.

Prijavljivanje na svoj nalog pre svakog pokušaja

Prijavljivanje na nalog pre svakog pokušaja, ili svakog seta pokušaja, može resetovati brojač ograničenja brzine. Ovo je posebno korisno prilikom testiranja funkcionalnosti prijavljivanja. Korišćenje Pitchfork napada u alatima poput Burp Suite-a, za rotiranje akreditiva svakih nekoliko pokušaja i obeležavanje praćenja preusmeravanja, može efikasno restartovati brojače ograničenja brzine.

Korišćenje mreže proksi servera

Postavljanje mreže proksi servera radi distribucije zahteva preko više IP adresa može efikasno zaobići IP bazirana ograničenja brzine. Rutiranjem saobraćaja preko različitih proksi servera, svaki zahtev će izgledati kao da potiče sa različitog izvora, čime se umanjuje efikasnost ograničenja brzine.

Podela napada na različite naloge ili sesije

Ako ciljni sistem primenjuje ograničenja brzine na osnovu naloga ili sesija, distribucija napada ili testa na više naloga ili sesija može pomoći u izbegavanju otkrivanja. Ovaj pristup zahteva upravljanje više identiteta ili tokena sesija, ali može efikasno raspodeliti opterećenje kako bi se ostalo unutar dozvoljenih granica.

Naučite hakovanje AWS-a od početka do naprednog nivoa sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:


Koristite Trickest da jednostavno izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice.
Dobijte pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}