Rate Limit Bypass

Reading time: 5 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Τεχνικές παράκαμψης περιορισμού ρυθμού

Εξερεύνηση Παρόμοιων Τερματικών Σημείων

Πρέπει να γίνουν προσπάθειες για την εκτέλεση επιθέσεων brute force σε παραλλαγές του στοχευμένου τερματικού σημείου, όπως το /api/v3/sign-up, συμπεριλαμβανομένων εναλλακτικών όπως το /Sing-up, /SignUp, /singup, /api/v1/sign-up, /api/sign-up κ.λπ.

Ενσωμάτωση Κενών Χαρακτήρων σε Κώδικα ή Παραμέτρους

Η εισαγωγή κενών byte όπως το %00, %0d%0a, %0d, %0a, %09, %0C, %20 σε κώδικα ή παραμέτρους μπορεί να είναι μια χρήσιμη στρατηγική. Για παράδειγμα, η προσαρμογή μιας παραμέτρου σε code=1234%0a επιτρέπει την επέκταση προσπαθειών μέσω παραλλαγών στην είσοδο, όπως η προσθήκη χαρακτήρων νέας γραμμής σε μια διεύθυνση email για να παρακαμφθούν οι περιορισμοί προσπαθειών.

Χειρισμός Προέλευσης IP μέσω Επικεφαλίδων

Η τροποποίηση των επικεφαλίδων για την αλλαγή της αντιληπτής προέλευσης IP μπορεί να βοηθήσει στην αποφυγή περιορισμού ρυθμού με βάση την IP. Επικεφαλίδες όπως X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, X-Client-IP, X-Host, X-Forwared-Host, συμπεριλαμβανομένης της χρήσης πολλαπλών περιπτώσεων του X-Forwarded-For, μπορούν να προσαρμοστούν για να προσομοιώσουν αιτήματα από διαφορετικές IP.

bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

Αλλαγή Άλλων Επικεφαλίδων

Η τροποποίηση άλλων επικεφαλίδων αιτήσεων, όπως ο user-agent και τα cookies, συνιστάται, καθώς αυτές μπορούν επίσης να χρησιμοποιηθούν για την αναγνώριση και παρακολούθηση προτύπων αιτήσεων. Η αλλαγή αυτών των επικεφαλίδων μπορεί να αποτρέψει την αναγνώριση και την παρακολούθηση των δραστηριοτήτων του αιτούντος.

Εκμετάλλευση Συμπεριφοράς API Gateway

Ορισμένα API gateways είναι ρυθμισμένα να εφαρμόζουν περιορισμούς ρυθμού με βάση τον συνδυασμό του endpoint και των παραμέτρων. Με την ποικιλία των τιμών παραμέτρων ή την προσθήκη μη σημαντικών παραμέτρων στην αίτηση, είναι δυνατόν να παρακαμφθεί η λογική περιορισμού ρυθμού του gateway, κάνοντάς την κάθε αίτηση να φαίνεται μοναδική. Για παράδειγμα /resetpwd?someparam=1.

Σύνδεση στον Λογαριασμό σας Πριν από Κάθε Απόπειρα

Η σύνδεση σε έναν λογαριασμό πριν από κάθε απόπειρα, ή κάθε σύνολο απόπειρων, μπορεί να επαναφέρει τον μετρητή περιορισμού ρυθμού. Αυτό είναι ιδιαίτερα χρήσιμο κατά τη δοκιμή λειτουργιών σύνδεσης. Η χρήση μιας επίθεσης Pitchfork σε εργαλεία όπως το Burp Suite, για την περιστροφή διαπιστευτηρίων κάθε λίγες απόπειρες και τη διασφάλιση ότι οι ανακατευθύνσεις είναι σημειωμένες, μπορεί να επανεκκινήσει αποτελεσματικά τους μετρητές περιορισμού ρυθμού.

Χρήση Δικτύων Proxy

Η ανάπτυξη ενός δικτύου proxies για τη διανομή των αιτήσεων σε πολλές διευθύνσεις IP μπορεί να παρακάμψει αποτελεσματικά τους περιορισμούς ρυθμού που βασίζονται σε IP. Με την δρομολόγηση της κίνησης μέσω διαφόρων proxies, κάθε αίτηση φαίνεται να προέρχεται από διαφορετική πηγή, αραιώνοντας την αποτελεσματικότητα του περιορισμού ρυθμού.

Διαχωρισμός της Επίθεσης σε Διαφορετικούς Λογαριασμούς ή Συνεδρίες

Εάν το στοχευόμενο σύστημα εφαρμόζει περιορισμούς ρυθμού σε βάση ανά λογαριασμό ή ανά συνεδρία, η διανομή της επίθεσης ή της δοκιμής σε πολλούς λογαριασμούς ή συνεδρίες μπορεί να βοηθήσει στην αποφυγή ανίχνευσης. Αυτή η προσέγγιση απαιτεί τη διαχείριση πολλαπλών ταυτοτήτων ή tokens συνεδρίας, αλλά μπορεί να διανείμει αποτελεσματικά το φορτίο για να παραμείνει εντός των επιτρεπτών ορίων.

Συνεχίστε να Δοκιμάζετε

Σημειώστε ότι ακόμη και αν υπάρχει περιορισμός ρυθμού, θα πρέπει να προσπαθήσετε να δείτε αν η απάντηση είναι διαφορετική όταν αποστέλλεται το έγκυρο OTP. Σε αυτή την ανάρτηση, ο κυνηγός σφαλμάτων ανακάλυψε ότι ακόμη και αν ενεργοποιηθεί περιορισμός ρυθμού μετά από 20 αποτυχημένες απόπειρες με απάντηση 401, αν το έγκυρο αποσταλεί, ελήφθη απάντηση 200.

Εργαλεία

  • https://github.com/Hashtag-AMIN/hashtag-fuzz: το hashtag-fuzz είναι ένα εργαλείο fuzzing σχεδιασμένο για να δοκιμάζει και να παρακάμπτει WAFs και CDNs. Εκμεταλλευόμενο προηγμένα χαρακτηριστικά όπως τυχαίος User-Agent και τιμή επικεφαλίδας, τυχαίες καθυστερήσεις, διαχείριση πολλαπλών νημάτων, επιλεκτική κοπή λιστών λέξεων και περιστροφή proxy Round Robin για κάθε κομμένο, προσφέρει μια ισχυρή λύση για επαγγελματίες ασφαλείας που στοχεύουν στην αναγνώριση ευπαθειών σε διαδικτυακές εφαρμογές.

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks