正文部分
原文作者:https://medium.com/@thakor_jd
总结
当遇到403页面的时候,可以尝试修改请求方式,例如将GET修改为POST,GET修改为TRACE可能会有奇效,从而实现403Bypass
序号 | 方法 | 描述 |
1 | GET | 从服务器获取资源。用于请求数据而不对数据进行更改。例如,从服务器获取网页、图片等。 |
2 | POST | 向服务器发送数据以创建新资源。常用于提交表单数据或上传文件。发送的数据包含在请求体中。 |
3 | PUT | 向服务器发送数据以更新现有资源。如果资源不存在,则创建新的资源。与 POST 不同,PUT 通常是幂等的,即多次执行相同的 PUT 请求不会产生不同的结果。 |
4 | DELETE | 从服务器删除指定的资源。请求中包含要删除的资源标识符。 |
5 | PATCH | 对资源进行部分修改。与 PUT 类似,但 PATCH 只更改部分数据而不是替换整个资源。 |
6 | HEAD | 类似于 GET,但服务器只返回响应的头部,不返回实际数据。用于检查资源的元数据(例如,检查资源是否存在,查看响应的头部信息)。 |
7 | OPTIONS | 返回服务器支持的 HTTP 方法。用于检查服务器支持哪些请求方法,通常用于跨域资源共享(CORS)的预检请求。 |
8 | TRACE | 回显服务器收到的请求,主要用于诊断。客户端可以查看请求在服务器中的处理路径。 |
9 | CONNECT | 建立一个到服务器的隧道,通常用于 HTTPS 连接。客户端可以通过该隧道发送加密的数据。 |
漏洞复现
信息收集
通过子域名收集(amass、sub-finder、asset finder),我发现了一个诺基亚的子域名 https://subs.nokia.com ,但是访问403
尝试目录扫描和文本注入
我尝试了简单的内容欺骗,如 iFrame 注入/文本注入,就像这样的 https://subs.nokia.com/!!Site-is-an-down-visit-evil.com [或“/>INJECTION] 但遗憾的是它没有奏效
然后,我进行了目录扫描,尝试访问 https://subdomain.nokia.com/.htaccess,它给出了 403 错误而不是 404“NOT FOUND”,这意味着 .htaccess 文件存在于此子域中。
https://subs.nokia.com /.htaccess
尝试常规的403bypass方法
有许多不同的方法可用于旁路 403,但首先我使用了一些基本和常见的方法,例如使用 /(斜杠)、/;等 但是运气不好,并没有成功绕过
此外,您可以自动化该过程,GitHub 上有很多自动化 403 绕过工具可用
修改请求方式实现403bypass
更改请求的方法,如 GET → POST、GET → TRACE 等。
- 1. 首先使用burp 将请求方法 GET 更改为 POST ,但它仍然显示 403
- 2. 然后我再次将其更改为 GET → TRACE,成功绕过,实现403bypass
知识星球
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】诺基亚漏洞!! 403ByPass (三) -- 修改请求方式实现403绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论