0x01 前言
做滲透時經(jīng)常會碰到掃到的資產(chǎn)403的情況,特別是資產(chǎn)微乎其微的情況下,面試有時也會問到,這里做個總結(jié)!
0x02 利用姿勢
1.端口利用
掃描主機端口,找其它開放web服務(wù)的端口,訪問其端口,挑軟柿子。
2.修改HOST
Host在請求頭中的作用:在一般情況下,幾個網(wǎng)站可能會部署在同一個服務(wù)器上,或者幾個web系統(tǒng)共享一個服務(wù)器,通過host頭來指定應(yīng)該由哪個網(wǎng)站或者web系統(tǒng)來處理用戶的請求。而很多WEB應(yīng)用通過獲取HTTP HOST頭來獲得當前請求訪問的位置,但是很多開發(fā)人員并未意識到HTTP HOST頭由用戶控制,從安全角度來講,任何用戶輸入都是認為不安全的。
修改客戶端請求頭中的Host可以通過修改Host值修改為子域名或者ip來繞過來進行繞過二級域名;首先對該目標域名進行子域名收集,整理好子域名資產(chǎn)(host字段同樣支持IP地址)。先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務(wù)端返回200的狀態(tài)碼,即表面成功找到一個在HOST白名單中的子域名。我們利用firefox插件來修改HOST值,成功繞過訪問限制。
3.覆蓋請求URL
嘗試使用X-Original-URL
和X-Rewrite-URL
標頭繞過Web服務(wù)器的限制。通過支持X-Original-URL
和X-Rewrite-URL
標頭,用戶可以使用這倆請求標頭覆蓋請求URL中的路徑,嘗試繞過對更高級別的緩存和Web服務(wù)器的限制
Request
GET /auth/login HTTP/1.1
Response
HTTP/1.1 403 Forbidden
Reqeust
GET / HTTP/1.1
X-Original-URL: /auth/login
Response
HTTP/1.1 200 OK
或者:
Reqeust
GET / HTTP/1.1
X-Rewrite-URL: /auth/login
Response
HTTP/1.1 200 OK
4.Referer標頭繞過
嘗試使用Referer標頭繞過Web服務(wù)器的限制。
介紹:Referer請求頭包含了當前請求頁面的來源頁面的地址,即表示當前頁面是通過此來源頁面里的鏈接進入的。服務(wù)端一般使用Referer請求頭識別訪問來源。
Request
GET /auth/login HTTP/1.1
Host: xxx
Response
HTTP/1.1 403 Forbidden
Reqeust
GET / HTTP/1.1
Host: xxx
ReFerer//xxx/auth/login
Response
HTTP/1.1 200 OK
或者
Reqeust
GET /auth/login HTTP/1.1
Host: xxx
ReFerer//xxx/auth/login
Response
HTTP/1.1 200 OK
5.代理IP
一般開發(fā)者會通過Nginx代理識別訪問端IP限制對接口的訪問,嘗試使用X-Forwarded-For
、X-Forwared-Host
等標頭繞過Web服務(wù)器的限制。
X-Originating-IP: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwared-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
如:
Request
GET /auth/login HTTP/1.1
Response
HTTP/1.1 401 Unauthorized
Reqeust
GET /auth/login HTTP/1.1
X-Custom-IP-Authorization: 127.0.0.1
Response
HTTP/1.1 200 OK
6.擴展名繞過
基于擴展名,用于繞過403受限制的目錄。
site.com/admin => 403 site.com/admin/ => 200 site.com/admin// => 200 site.com//admin// => 200 site.com/admin/* => 200 site.com/admin/*/ => 200 site.com/admin/. => 200 site.com/admin/./ => 200 site.com/./admin/./ => 200 site.com/admin/./. => 200 site.com/admin/./. => 200 site.com/admin? => 200 site.com/admin?? => 200 site.com/admin??? => 200 site.com/admin..;/ => 200 site.com/admin/..;/ => 200 site.com/%2f/admin => 200 site.com/%2e/admin => 200 site.com/admin%20/ => 200 site.com/admin%09/ => 200 site.com/%20admin%20/ => 200
7.掃描的時候 遇到403了,上目錄掃描工具,掃目錄,掃文件(記住,掃描的時候要打開探測403,因為有些網(wǎng)站的目錄沒有權(quán)限訪問會顯示403,但是在這個目錄下面的文件,我們或許能掃描到并訪問 )
-
服務(wù)器
+關(guān)注
關(guān)注
13文章
9723瀏覽量
87422 -
URL
+關(guān)注
關(guān)注
0文章
139瀏覽量
15802 -
滲透
+關(guān)注
關(guān)注
0文章
21瀏覽量
6379
原文標題:滲透測試如何利用403頁面
文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
NC403(C50)高性能噪聲二極管現(xiàn)貨庫存
如何在KaihongOS操作系統(tǒng)中寫一個動態(tài)的頁面
Allegro Skill布局功能之按頁擺放器件介紹

安全檢測 高效合規(guī) | 經(jīng)緯恒潤重磅推出PeneTrix滲透測試平臺

LED紅墨水測試

GD32F30x和GD32F403硬件開發(fā)指南

GD32F403xx數(shù)據(jù)表

Web安全之滲透測試基礎(chǔ)與實踐
AT32F403A_407固件庫驅(qū)動程序發(fā)行說明
HarmonyOS Web頁面加載的原理和優(yōu)化方法

什么是滲透作用_金屬封裝又是如何發(fā)生滲透
TLV320ADC3101可以正確設(shè)置和讀寫PAGE0頁的數(shù)據(jù),但是讀取PAGE4頁上的寄存器值都為0,為什么?
TFP501、TFP403參考設(shè)計

Linux內(nèi)核中的頁面分配機制

TFP403數(shù)字接收器數(shù)據(jù)表

評論