安全矩阵

 找回密码
 立即注册
搜索
查看: 622|回复: 0

​ 实战 | 新技术绕过403

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2023-2-12 14:13:50 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2023-2-12 14:15 编辑

实战 | 新技术绕过403
Abbas.heybati 安全帮Live 2023-02-12 08:20 发表于香港
转载自:​ 实战 | 新技术绕过403

我发现了一种绕过 403 的新技术,想与您分享。
研究 HTTP 协议已有一段时间了,发现可以用HTTP协议的1.0版本来绕过403。利用过程如下:
在 lyncdiscover.microsoft.com 域上进行 FUZZ,发现了几个 403 禁止访问页面。

403 禁止访问“reach%2fsip.svc”
检查后得出的结论是,当我清除所有header值时,服务器对Host做出反应。
提示1:
将 HTTP 协议版本更改为 1.0。
而且我没有在 header 中设置任何值。
提示 2:
如果服务器和任何其他安全机制未以正确的方式配置,我们就不会将 Host 放在 header 中。

                                             200 成功“reach%2fsip.svc”

我用同样的方法尝试了另一个文件,它再次被绕过。

403 禁止访问“Reach/Sip.svc?wsdl”

200 成功“Reach/Sip.svc?wsdl”
我想在本文中再补充一点……
您也可以使用此方法绕过(CDN)并获取服务器真实IP。
位置标头响应
正如您所见,在 Location 中它在返回中向我们显示了域本身的地址。我们再次使用相同的方法发送请求,这次它将向我们显示服务器的地址。
位置响应
我希望这篇文章对你有用。





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 22:52 , Processed in 0.012211 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表