Omisión de límite de tasa única por valor de 1800 $

Nov 27 2022
Hola gente, si bien este es mi primer artículo sobre uno de mis hallazgos de eludir el límite de tasa al que me otorgaron 1800 $. Manteniéndolo directo y simple, aquí va.

Hola gente,

Si bien este es mi primer artículo sobre uno de mis hallazgos de eludir el límite de tasa al que me otorgaron 1800 $. Manteniéndolo directo y simple, aquí va.

Desde hace unos meses, he estado tratando de centrarme en los límites de tarifas y su mecanismo de seguridad. He leído muchos artículos sobre eludir los límites de frecuencia y he reunido todas las metodologías en mi lista de verificación.

Entonces obtuve este objetivo un día que establece que el límite de velocidad está fuera del alcance con una nota de que están completamente protegidos de cualquier tipo de límite de velocidad en cualquier punto final. Decidí intentar eludirlo incluso si estaba fuera del alcance solo para demostrar que la declaración de la compañía era incorrecta.

¿Cómo implementaron el mecanismo de seguridad de límite de tasa?

En cualquiera de sus puntos finales, había 2 cosas responsables de prevenir los ataques de límite de velocidad.

  1. Encabezado X-Recaptcha-Token
  2. Encabezado X-Security-Token

¿Cómo pude evitarlo?

Después de revisar algunas respuestas, encontré que hay un encabezado "X-Disbaled-Recaptcha: 0". Inmediatamente eliminé el encabezado anterior de la solicitud y agregué este encabezado "X-Disabled-Recaptcha" con el valor "1". Al enviar esta solicitud, en lugar de recibir un error de que "El token de Recaptcha no es válido o no se encuentra", mostró un error diferente que decía "El token de seguridad no es válido o ya se usó". SÍ, lo has adivinado bien. Pudimos eludir el mecanismo del token de recaptcha, pero aún así el token de seguridad lo impedía y probé todos los métodos para eludir la verificación del token de seguridad, pero nada funcionó. Así que pensé que no es vulnerable y que no hay forma de eludir este mecanismo.

Después de unos días, volví a abrir ese archivo de eructos y comencé a observar todos los puntos finales. Para mi sorpresa, encontré un punto final que era responsable de la generación de ese "Token de seguridad" y no había un mecanismo de límite de velocidad solo para ese punto final en particular. Ahora, el comportamiento normal de los tokens de seguridad debería ser que tan pronto como se genere un nuevo token, el antiguo debería caducar inmediatamente, incluso si no se usa . Para mi sorpresa, copié manualmente 10 tokens de seguridad y envié la solicitud con el encabezado "X-Disabled-Recaptcha: 1". Todas las solicitudes fueron exitosas. ¡¡SI!! Eso es todo. Pasamos por alto el mecanismo.

¿Cómo lo exploté?

Creé un script simple para crear 1000 tokens de seguridad únicos utilizando el punto final encontrado anteriormente.

Importado este token en intruso. Se agregó el encabezado "X-Disabled-Recaptcha: 0" y comenzó el ataque.

Y lo pasamos por alto en todos y cada uno de los puntos finales.

Por último, les dije que podía eludir su mecanismo en todos sus puntos finales haciendo que su declaración en negrita fuera incorrecta , por lo que me recompensaron con 1800 $, incluso si estaba fuera del alcance.

Eso es todo chicos, seguramente escribiré sobre algunos de mis hallazgos únicos.

Compártanlo chicos, pronto compartiremos algo increíble.

Sígueme en:

https://www.linkedin.com/in/manavbankatwala/