我发现了一种绕过 403 的新技术,想与您分享。研究 HTTP 协议已有一段时间了,发现可以用HTTP协议的1.0版本来绕过403。利用过程如下:
在 lyncdiscover.microsoft.com 域上进行 FUZZ,发现了几个 403 禁止访问页面。
403 禁止访问“reach%2fsip.svc”
检查后得出的结论是,当我清除所有header值时,服务器对Host做出反应。
提示1:
将 HTTP 协议版本更改为 1.0。
而且我没有在 header 中设置任何值。
提示 2:
如果服务器和任何其他安全机制未以正确的方式配置,我们就不会将 Host 放在 header 中。
200 成功“reach%2fsip.svc”
403 禁止访问“Reach/Sip.svc?wsdl”
200 成功“Reach/Sip.svc?wsdl”
您也可以使用此方法绕过(CDN)并获取服务器真实IP。
正如您所见,在 Location 中它在返回中向我们显示了域本身的地址。我们再次使用相同的方法发送请求,这次它将向我们显示服务器的地址。
位置响应
原文始发于微信公众号(安全帮Live):实战 | 新技术绕过403
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1549519.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论