Contournement de limite de taux unique d'une valeur de 1800 $

Nov 27 2022
Bonjour les gens, Bien qu'il s'agisse de mon premier article sur l'une de mes constatations de contournement de la limite de taux à laquelle j'ai reçu 1800 $. En gardant les choses droites et simples, c'est parti.

Salut tout le monde,

Bien qu'il s'agisse de mon premier article sur l'une de mes constatations de contournement de la limite de taux à laquelle j'ai reçu 1800 $. En gardant les choses droites et simples, c'est parti.

Depuis quelques mois, j'essaie de me concentrer sur les limites de taux et leur mécanisme de sécurité. J'ai lu de nombreux articles sur le contournement des limites de taux et j'ai rassemblé toutes les méthodologies dans ma liste de contrôle.

J'ai donc reçu cet objectif un jour qui stipule que la limite de débit est hors de portée avec une note indiquant qu'ils sont complètement protégés de tout type de limite de débit sur n'importe quel point de terminaison. J'ai décidé d'essayer de le contourner même si c'était hors de portée juste pour prouver que la déclaration de l'entreprise était fausse.

Comment ont-ils mis en œuvre le mécanisme de sécurité des limites de débit ?

Sur n'importe lequel de leurs points de terminaison, il y avait 2 choses responsables de la prévention des attaques de limite de débit.

  1. En-tête X-Recaptcha-Token
  2. En-tête X-Security-Token

Comment j'ai pu le contourner ?

Après avoir examiné certaines réponses, j'ai trouvé qu'il y avait un en-tête "X-Disbaled-Recaptcha : 0". J'ai immédiatement supprimé l'en-tête précédent de la demande et ajouté cet en-tête "X-Disabled-Recaptcha" avec la valeur "1". Lors de l'envoi de cette demande au lieu d'obtenir une erreur "Le jeton Recaptcha est invalide ou introuvable", il a montré une erreur différente indiquant "Le jeton de sécurité est invalide ou déjà utilisé". OUI, vous avez bien deviné. Nous avons pu contourner le mécanisme de jeton recaptcha, mais le jeton de sécurité empêchait toujours et j'ai essayé toutes les méthodes pour contourner la vérification du jeton de sécurité, mais rien n'a fonctionné. Donc je pense juste qu'il n'est pas vulnérable et qu'il n'y a aucun moyen de contourner ce mécanisme.

Après quelques jours, j'ai de nouveau ouvert ce fichier de rot et j'ai commencé à observer tous les points finaux. À ma grande surprise, j'ai trouvé un point de terminaison qui était responsable de la génération de ce "jeton de sécurité" et il n'y avait pas de mécanisme de limite de débit uniquement pour ce point de terminaison particulier. Maintenant, le comportement normal des jetons de sécurité devrait être que dès qu'un nouveau jeton est généré, l'ancien devrait expirer immédiatement même s'il n'est pas utilisé . À ma grande surprise, j'ai copié manuellement 10 jetons de sécurité et envoyé la demande avec l'en-tête "X-Disabled-Recaptcha : 1". Toutes les demandes ont abouti. OUI!! C'est ça. Nous avons contourné le mécanisme.

Comment je l'ai exploité ?

J'ai créé un script simple pour créer 1000 jetons de sécurité uniques en utilisant le point de terminaison trouvé précédemment.

Importé ce jeton dans intrus. Ajout de l'en-tête "X-Disabled-Recaptcha : 0" et lancement de l'attaque.

Et nous l'avons contourné sur chaque terminal.

Enfin, je leur ai dit que j'étais capable de contourner leur mécanisme sur tous leurs points de terminaison, rendant leur déclaration audacieuse erronée à laquelle ils m'ont récompensé 1800 $ même si c'était hors de portée.

C'est tout les gars, j'écrirai sûrement sur certaines de mes découvertes uniques.

Partagez-le les gars, nous partagerons bientôt quelque chose d'incroyable.

Suivez-moi sur:

https://www.linkedin.com/in/manavbankatwala/