Rate Limit Bypass
Reading time: 4 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
T茅cnicas de elusi贸n de l铆mite de tasa
Explorando Endpoints Similares
Se deben realizar intentos de ataques de fuerza bruta en variaciones del endpoint objetivo, como /api/v3/sign-up
, incluyendo alternativas como /Sing-up
, /SignUp
, /singup
, /api/v1/sign-up
, /api/sign-up
, etc.
Incorporando Caracteres en Blanco en C贸digo o Par谩metros
Insertar bytes en blanco como %00
, %0d%0a
, %0d
, %0a
, %09
, %0C
, %20
en c贸digo o par谩metros puede ser una estrategia 煤til. Por ejemplo, ajustar un par谩metro a code=1234%0a
permite extender los intentos a trav茅s de variaciones en la entrada, como agregar caracteres de nueva l铆nea a una direcci贸n de correo electr贸nico para eludir las limitaciones de intentos.
Manipulando el Origen IP a trav茅s de Encabezados
Modificar encabezados para alterar el origen IP percibido puede ayudar a evadir el l铆mite de tasa basado en IP. Encabezados como X-Originating-IP
, X-Forwarded-For
, X-Remote-IP
, X-Remote-Addr
, X-Client-IP
, X-Host
, X-Forwared-Host
, incluyendo el uso de m煤ltiples instancias de X-Forwarded-For
, pueden ajustarse para simular solicitudes desde diferentes IPs.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
Cambiando Otros Encabezados
Alterar otros encabezados de solicitud, como el user-agent y las cookies, se recomienda, ya que tambi茅n pueden ser utilizados para identificar y rastrear patrones de solicitud. Cambiar estos encabezados puede prevenir el reconocimiento y el seguimiento de las actividades del solicitante.
Aprovechando el Comportamiento del API Gateway
Algunos API gateways est谩n configurados para aplicar limitaciones de tasa basadas en la combinaci贸n de endpoint y par谩metros. Al variar los valores de los par谩metros o agregar par谩metros no significativos a la solicitud, es posible eludir la l贸gica de limitaci贸n de tasa del gateway, haciendo que cada solicitud parezca 煤nica. Por ejemplo /resetpwd?someparam=1
.
Iniciar Sesi贸n en Tu Cuenta Antes de Cada Intento
Iniciar sesi贸n en una cuenta antes de cada intento, o cada conjunto de intentos, podr铆a reiniciar el contador de limitaci贸n de tasa. Esto es especialmente 煤til al probar funcionalidades de inicio de sesi贸n. Utilizar un ataque Pitchfork en herramientas como Burp Suite, para rotar credenciales cada pocos intentos y asegurarse de que se marquen las redirecciones, puede reiniciar efectivamente los contadores de limitaci贸n de tasa.
Utilizando Redes de Proxy
Desplegar una red de proxies para distribuir las solicitudes a trav茅s de m煤ltiples direcciones IP puede eludir efectivamente las limitaciones de tasa basadas en IP. Al enrutar el tr谩fico a trav茅s de varios proxies, cada solicitud parece originarse de una fuente diferente, diluyendo la efectividad de la limitaci贸n de tasa.
Dividiendo el Ataque a Trav茅s de Diferentes Cuentas o Sesiones
Si el sistema objetivo aplica limitaciones de tasa por cuenta o por sesi贸n, distribuir el ataque o la prueba a trav茅s de m煤ltiples cuentas o sesiones puede ayudar a evitar la detecci贸n. Este enfoque requiere gestionar m煤ltiples identidades o tokens de sesi贸n, pero puede distribuir efectivamente la carga para mantenerse dentro de los l铆mites permitidos.
Sigue Intentando
Ten en cuenta que incluso si hay una limitaci贸n de tasa en su lugar, deber铆as intentar ver si la respuesta es diferente cuando se env铆a el OTP v谩lido. En esta publicaci贸n, el cazador de bugs descubri贸 que incluso si se activa una limitaci贸n de tasa despu茅s de 20 intentos fallidos al responder con 401, si se envi贸 el v谩lido se recibi贸 una respuesta 200.
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.