hacktricks/pentesting-web/rate-limit-bypass.md
2024-02-11 02:07:06 +00:00

6.5 KiB

Tariefbeperking deurloop


Gebruik Trickest om maklik en outomaties werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Tariefbeperking deurloop tegnieke

Verkenning van soortgelyke eindpunte

Pogings moet aangewend word om brute force-aanvalle uit te voer op variasies van die geteikende eindpunt, soos /api/v3/sign-up, insluitend alternatiewe soos /Sing-up, /SignUp, /singup, /api/v1/sign-up, /api/sign-up, ens.

Insluiting van leë karakters in kode of parameters

Die invoeging van leë bytes soos %00, %0d%0a, %0d, %0a, %09, %0C, %20 in kode of parameters kan 'n nuttige strategie wees. Byvoorbeeld, deur 'n parameter aan te pas na code=1234%0a, kan pogings uitgebrei word deur variasies in insette, soos die byvoeging van nuwe lynkarakters by 'n e-posadres, om pogingsbeperkings te omseil.

Manipulasie van IP-oorsprong via koptekens

Die wysiging van koptekens om die waargenome IP-oorsprong te verander, kan help om IP-gebaseerde tariefbeperking te omseil. Koptekens soos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, X-Client-IP, X-Host, X-Forwared-Host, insluitend die gebruik van meerdere instansies van X-Forwarded-For, kan aangepas word om versoek vanaf verskillende IP-adresse te simuleer.

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

Verander Ander Koppe

Dit word aanbeveel om ander versoekkoppe soos die gebruikersagent en koekies te verander, aangesien dit ook gebruik kan word om versoekpatrone te identifiseer en te volg. Deur hierdie koppe te verander, kan erkenning en opsporing van die versoeke se aktiwiteite voorkom word.

Benutting van API Gateway-gedrag

Sommige API-poorte word gekonfigureer om snelheidsbeperking toe te pas op grond van die kombinasie van die eindpunt en parameters. Deur die parameterwaardes te varieer of nie-betekenisvolle parameters by die versoek te voeg, is dit moontlik om die snelheidsbeperkingslogika van die poort te omseil, sodat elke versoek uniek lyk. Byvoorbeeld /resetpwd?someparam=1.

Aanteken in jou rekening voor elke poging

Deur in te teken op 'n rekening voor elke poging, of elke stel pogings, kan die snelheidsbeperkingsmeter gereset word. Dit is veral nuttig wanneer daar toetsing van aanmeldingsfunksies plaasvind. Deur 'n Pitchfork-aanval in hulpmiddels soos Burp Suite te gebruik om geloofsbriewe elke paar pogings te roteer en te verseker dat omleidings gemerk word, kan die snelheidsbeperkingsmeters doeltreffend herlaai word.

Benutting van Proxy-netwerke

Die implementering van 'n netwerk van proksi's om die versoeke oor verskeie IP-adresse te versprei, kan IP-gebaseerde snelheidsbeperkings effektief omseil. Deur verkeer deur verskillende proksi's te roeteer, lyk elke versoek asof dit van 'n ander bron afkomstig is, wat die doeltreffendheid van die snelheidsbeperking verdun.

Die Aanval Versprei oor Verskillende Rekeninge of Sessies

As die teikensisteem snelheidsbeperkings op 'n per-rekening of per-sessie basis toepas, kan die aanval of toetsing oor verskeie rekeninge of sessies versprei word om opsporing te voorkom. Hierdie benadering vereis die bestuur van verskeie identiteite of sessietokens, maar kan die las doeltreffend versprei om binne toelaatbare limiete te bly.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:


Gebruik Trickest om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}