Contournement de la Limite de Taux
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Techniques de contournement de la limite de taux
Exploration des Points de Terminaison Similaires
Des tentatives devraient ĂȘtre faites pour effectuer des attaques par force brute sur des variations du point de terminaison ciblĂ©, comme /api/v3/sign-up
, y compris des alternatives comme /Sing-up
, /SignUp
, /singup
, /api/v1/sign-up
, /api/sign-up
, etc.
Incorporation de CaractĂšres Vides dans le Code ou les ParamĂštres
L'insertion de bytes vides comme %00
, %0d%0a
, %0d
, %0a
, %09
, %0C
, %20
dans le code ou les paramĂštres peut ĂȘtre une stratĂ©gie utile. Par exemple, ajuster un paramĂštre Ă code=1234%0a
permet d'étendre les tentatives à travers des variations d'entrée, comme l'ajout de caractÚres de nouvelle ligne à une adresse e-mail pour contourner les limitations de tentative.
Manipulation de l'Origine IP via les En-tĂȘtes
Modifier les en-tĂȘtes pour altĂ©rer l'origine IP perçue peut aider Ă Ă©chapper Ă la limitation de taux basĂ©e sur l'IP. Des en-tĂȘtes tels que X-Originating-IP
, X-Forwarded-For
, X-Remote-IP
, X-Remote-Addr
, X-Client-IP
, X-Host
, X-Forwared-Host
, y compris l'utilisation de plusieurs instances de X-Forwarded-For
, peuvent ĂȘtre ajustĂ©s pour simuler des requĂȘtes provenant de diffĂ©rentes IP.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
Changer d'autres en-tĂȘtes
Il est recommandĂ© de modifier d'autres en-tĂȘtes de requĂȘte tels que l'agent utilisateur et les cookies, car ceux-ci peuvent Ă©galement ĂȘtre utilisĂ©s pour identifier et suivre les modĂšles de requĂȘtes. Changer ces en-tĂȘtes peut empĂȘcher la reconnaissance et le suivi des activitĂ©s du demandeur.
Tirer parti du comportement de la passerelle API
Certaines passerelles API sont configurĂ©es pour appliquer des limites de taux en fonction de la combinaison de l'endpoint et des paramĂštres. En variant les valeurs des paramĂštres ou en ajoutant des paramĂštres non significatifs Ă la requĂȘte, il est possible de contourner la logique de limitation de taux de la passerelle, rendant chaque requĂȘte unique. Par exemple /resetpwd?someparam=1
.
Se connecter Ă votre compte avant chaque tentative
Se connecter à un compte avant chaque tentative, ou chaque ensemble de tentatives, peut réinitialiser le compteur de limite de taux. Cela est particuliÚrement utile lors des tests de fonctionnalités de connexion. Utiliser une attaque Pitchfork dans des outils comme Burp Suite, pour faire tourner les identifiants toutes les quelques tentatives et s'assurer que les redirections sont marquées, peut efficacement redémarrer les compteurs de limite de taux.
Utiliser des réseaux de proxy
DĂ©ployer un rĂ©seau de proxies pour distribuer les requĂȘtes sur plusieurs adresses IP peut efficacement contourner les limites de taux basĂ©es sur l'IP. En acheminant le trafic Ă travers divers proxies, chaque requĂȘte semble provenir d'une source diffĂ©rente, diluant ainsi l'efficacitĂ© de la limite de taux.
Répartir l'attaque sur différents comptes ou sessions
Si le systÚme cible applique des limites de taux sur une base par compte ou par session, répartir l'attaque ou le test sur plusieurs comptes ou sessions peut aider à éviter la détection. Cette approche nécessite de gérer plusieurs identités ou jetons de session, mais peut efficacement répartir la charge pour rester dans les limites autorisées.
Continuez Ă essayer
Notez que mĂȘme si une limite de taux est en place, vous devriez essayer de voir si la rĂ©ponse est diffĂ©rente lorsque le OTP valide est envoyĂ©. Dans ce post, le chasseur de bugs a dĂ©couvert que mĂȘme si une limite de taux est dĂ©clenchĂ©e aprĂšs 20 tentatives infructueuses en rĂ©pondant avec 401, si le valide Ă©tait envoyĂ©, une rĂ©ponse 200 Ă©tait reçue.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.