免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。 |
0x01 前言
今天看代码审计星球的时候看到一个内容。讨论的是有关迅雷bypass 403。现象是原本需要登录才能访问的内容通过迅雷下载能够绕过403。
之前在某次比赛中,我遇到个文件读取漏洞。那个站原本有waf防护,像/etc/passwd这种文件会直接被拦,而我尝试使用迅雷竟然直接成功下载了,当时和同事讨论可能有如下原因
迅雷下载节点很多,通过并发消耗了waf的资源
迅雷的下载节点的原地址/域名在waf的白名单里,或者是节点所在的云和waf是同一个云。
0x02 文章原理
文章提到迅雷使用了Referer 域名⽩名单来防盗链。
GET /o0/kF4dP6...Mm0E010.mp4?... HTTP/1.1
Host: XXX
Range: bytes=-1
Referer: http://XXX/
在添加了 Referer: http://XXX/ 之后,成功绕过了403。
防盗链的有关文章:
https://blog.csdn.net/lvhaipeng/article/details/6513678
https://blog.90.vc/archives/246
“迅雷对此已经是轻车熟路”
0x02 有关header的policy
其实很多时候我们通过IP:端口直接访问网站,可能全是403界面。
这个时候我们可以通过多个方法来获取界面。
1.查看当前页面的https证书,从https证书中获取域名
2.如果有主体名称,可以用主体的主域名
3.host改为域名/子域名,这样就能访问网站了。
原理大家可以自己思考思考,写下评论。
0x03 有关cdn
现如今cdn(oss储存桶)在攻击队的应用已经有很多了。例如部署cs反代、xss、权限维持。
而态势感知对于一些漏洞的感知,依赖于恶意域名的dns请求。但是如果使用cdn的话,在态势感知中无法直接判定请求是否恶意。而https加密的流量更是让溯源难上加难。大家有什么好的防护手段可以一起交流。
0x04 感谢
不认识aaa师傅,但谢谢你。
如果你觉得文章对你有帮助,可以点点关注!
原文始发于微信公众号(小肥羊安全):[bypass] 迅雷下载功能bypass 403 | waf
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论