海外SRC赏金挖掘专栏
在学习SRC,漏洞挖掘,外网打点,渗透测试,攻防打点等的过程中,我很喜欢看一些国外的漏洞报告,总能通过国外的赏金大牛,黑客分享中学习到很多东西,有的是一些新的信息收集方式,又或者是一些骚思路,骚姿势,又或者是苛刻环境的漏洞利用。于是我打算开启这个专栏,将我认为优秀的文章进行翻译,加入我的理解和笔记,方便我自己学习和各位师傅共同进步,我争取做到日更,如果各位师傅觉得有用的话,可以给我点个关注~~ 如果师傅们有什么好的建议也欢迎联系我~~ 感谢各位师傅的支持~~
正文部分
原文作者: https://twitter.com/abbas_heybati
总结
当遇到403页面的时候,可以尝试将该请求的协议从HTTP/1.1 降级为 HTTP/1.0 并删除所有标头,尝试进行403bypass
漏洞复现
漏洞资产
lyncdiscover.microsoft.com
发现403
在 lyncdiscover.microsoft.com 域上做 FUZZ,发现几个路径是 403 Forbidden。
通过协议降级实现403绕过
1. 将 HTTP 协议版本更改为 1.0。
2. 删除全部的请求头
3. 成功绕过403
用相同方法尝试另一个路径
成功绕过
补充(举一反三)
使用此方法不仅可以用来绕过403bypass,也可以绕过 (CDN) 并获取服务器 IP。
-
1. 正常的请求,存在CDN
-
2. 我们再次使用相同的方法并发送请求,这次它将向我们显示服务器的主地址。
知识星球
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】Microsoft微软高危漏洞 403ByPass (二)-- 协议降级实现403绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论