[bypass] 迅雷下载功能bypass 403 | waf

admin 2024年10月17日22:28:50评论26 views字数 1003阅读3分20秒阅读模式

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。

0x01 前言

今天看代码审计星球的时候看到一个内容。讨论的是有关迅雷bypass 403。现象是原本需要登录才能访问的内容通过迅雷下载能够绕过403。

[bypass] 迅雷下载功能bypass 403 | waf

之前在某次比赛中,我遇到个文件读取漏洞。那个站原本有waf防护,像/etc/passwd这种文件会直接被拦,而我尝试使用迅雷竟然直接成功下载了,当时和同事讨论可能有如下原因

迅雷下载节点很多,通过并发消耗了waf的资源迅雷的下载节点的原地址/域名在waf的白名单里,或者是节点所在的云和waf是同一个云。

0x02 文章原理

文章提到迅雷使用了Referer 域名⽩名单防盗链

GET /o0/kF4dP6...Mm0E010.mp4?... HTTP/1.1Host: XXXRange: bytes=-1Referer: http://XXX/

在添加了 Referer: http://XXX/ 之后,成功绕过了403。

防盗链的有关文章:https://blog.csdn.net/lvhaipeng/article/details/6513678https://blog.90.vc/archives/246

[bypass] 迅雷下载功能bypass 403 | waf

“迅雷对此已经是轻车熟路

0x02 有关header的policy

其实很多时候我们通过IP:端口直接访问网站,可能全是403界面。

这个时候我们可以通过多个方法来获取界面。

1.查看当前页面的https证书,从https证书中获取域名 2.如果有主体名称,可以用主体的主域名3.host改为域名/子域名,这样就能访问网站了。

原理大家可以自己思考思考,写下评论。

0x03 有关cdn

现如今cdn(oss储存桶)在攻击队的应用已经有很多了。例如部署cs反代、xss、权限维持。

而态势感知对于一些漏洞的感知,依赖于恶意域名的dns请求。但是如果使用cdn的话,在态势感知中无法直接判定请求是否恶意。而https加密的流量更是让溯源难上加难。大家有什么好的防护手段可以一起交流。

0x04 感谢

不认识aaa师傅,但谢谢你。

[bypass] 迅雷下载功能bypass 403 | waf

如果你觉得文章对你有帮助,可以点点关注!

原文始发于微信公众号(小肥羊安全):[bypass] 迅雷下载功能bypass 403 | waf

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日22:28:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [bypass] 迅雷下载功能bypass 403 | wafhttps://cn-sec.com/archives/3283153.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息