Contournement de la Limite de Taux

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Techniques de contournement de la limite de taux

Exploration des Points de Terminaison Similaires

Des tentatives devraient ĂȘtre faites pour effectuer des attaques par force brute sur des variations du point de terminaison ciblĂ©, comme /api/v3/sign-up, y compris des alternatives comme /Sing-up, /SignUp, /singup, /api/v1/sign-up, /api/sign-up, etc.

Incorporation de CaractĂšres Vides dans le Code ou les ParamĂštres

L'insertion de bytes vides comme %00, %0d%0a, %0d, %0a, %09, %0C, %20 dans le code ou les paramĂštres peut ĂȘtre une stratĂ©gie utile. Par exemple, ajuster un paramĂštre Ă  code=1234%0a permet d'Ă©tendre les tentatives Ă  travers des variations d'entrĂ©e, comme l'ajout de caractĂšres de nouvelle ligne Ă  une adresse e-mail pour contourner les limitations de tentative.

Manipulation de l'Origine IP via les En-tĂȘtes

Modifier les en-tĂȘtes pour altĂ©rer l'origine IP perçue peut aider Ă  Ă©chapper Ă  la limitation de taux basĂ©e sur l'IP. Des en-tĂȘtes tels que X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, X-Client-IP, X-Host, X-Forwared-Host, y compris l'utilisation de plusieurs instances de X-Forwarded-For, peuvent ĂȘtre ajustĂ©s pour simuler des requĂȘtes provenant de diffĂ©rentes IP.

bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1

# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1

Changer d'autres en-tĂȘtes

Il est recommandĂ© de modifier d'autres en-tĂȘtes de requĂȘte tels que l'agent utilisateur et les cookies, car ceux-ci peuvent Ă©galement ĂȘtre utilisĂ©s pour identifier et suivre les modĂšles de requĂȘtes. Changer ces en-tĂȘtes peut empĂȘcher la reconnaissance et le suivi des activitĂ©s du demandeur.

Tirer parti du comportement de la passerelle API

Certaines passerelles API sont configurĂ©es pour appliquer des limites de taux en fonction de la combinaison de l'endpoint et des paramĂštres. En variant les valeurs des paramĂštres ou en ajoutant des paramĂštres non significatifs Ă  la requĂȘte, il est possible de contourner la logique de limitation de taux de la passerelle, rendant chaque requĂȘte unique. Par exemple /resetpwd?someparam=1.

Se connecter Ă  votre compte avant chaque tentative

Se connecter à un compte avant chaque tentative, ou chaque ensemble de tentatives, peut réinitialiser le compteur de limite de taux. Cela est particuliÚrement utile lors des tests de fonctionnalités de connexion. Utiliser une attaque Pitchfork dans des outils comme Burp Suite, pour faire tourner les identifiants toutes les quelques tentatives et s'assurer que les redirections sont marquées, peut efficacement redémarrer les compteurs de limite de taux.

Utiliser des réseaux de proxy

DĂ©ployer un rĂ©seau de proxies pour distribuer les requĂȘtes sur plusieurs adresses IP peut efficacement contourner les limites de taux basĂ©es sur l'IP. En acheminant le trafic Ă  travers divers proxies, chaque requĂȘte semble provenir d'une source diffĂ©rente, diluant ainsi l'efficacitĂ© de la limite de taux.

Répartir l'attaque sur différents comptes ou sessions

Si le systÚme cible applique des limites de taux sur une base par compte ou par session, répartir l'attaque ou le test sur plusieurs comptes ou sessions peut aider à éviter la détection. Cette approche nécessite de gérer plusieurs identités ou jetons de session, mais peut efficacement répartir la charge pour rester dans les limites autorisées.

Continuez Ă  essayer

Notez que mĂȘme si une limite de taux est en place, vous devriez essayer de voir si la rĂ©ponse est diffĂ©rente lorsque le OTP valide est envoyĂ©. Dans ce post, le chasseur de bugs a dĂ©couvert que mĂȘme si une limite de taux est dĂ©clenchĂ©e aprĂšs 20 tentatives infructueuses en rĂ©pondant avec 401, si le valide Ă©tait envoyĂ©, une rĂ©ponse 200 Ă©tait reçue.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks