Unikalne obejście limitu stawki o wartości 1800 $
Witajcie ludzie,
Chociaż jest to mój pierwszy wpis na temat jednego z moich odkryć dotyczących obejścia limitu stawki, za który przyznano mi 1800 $. Utrzymując to prosto i prosto, oto idzie.
Od kilku miesięcy staram się skupić na limitach stawek i ich mechanizmach zabezpieczających. Przeczytałem wiele artykułów na temat omijania limitów stawek i zebrałem wszystkie metodologie na mojej liście kontrolnej.
Więc pewnego dnia dostałem ten cel, który stwierdza, że limit szybkości jest poza zakresem z notatką, że są one całkowicie zabezpieczone przed wszelkiego rodzaju limitami szybkości na dowolnym punkcie końcowym. Postanowiłem spróbować ominąć to, nawet jeśli było to poza zakresem, tylko po to, aby udowodnić, że oświadczenie firmy jest błędne.
Jak wdrożyli mechanizm bezpieczeństwa limitu stawek?
Na każdym z ich punktów końcowych były 2 rzeczy odpowiedzialne za zapobieganie atakom z limitem szybkości.
- Nagłówek X-Recaptcha-Token
- Nagłówek X-Security-Token

Jak udało mi się to ominąć?
Po przejrzeniu niektórych odpowiedzi znalazłem nagłówek „X-Disbaled-Recaptcha: 0”. Natychmiast usunąłem poprzedni nagłówek z żądania i dodałem ten nagłówek „X-Disabled-Recaptcha” z wartością „1”. Po wysłaniu tego żądania zamiast błędu „Token Recaptcha jest nieprawidłowy lub nie został znaleziony”, pokazał inny błąd o treści „Token bezpieczeństwa jest nieprawidłowy lub został już użyty”. TAK, dobrze zgadłeś. Udało nam się ominąć mechanizm tokena recaptcha, ale nadal token bezpieczeństwa uniemożliwiał i próbowałem każdej metody obejścia sprawdzania tokena bezpieczeństwa, ale nic nie działało. Pomyślałem więc, że nie jest podatny na ataki i nie ma sposobu na obejście tego mechanizmu.
Po kilku dniach ponownie otworzyłem plik bek i zacząłem obserwować wszystkie punkty końcowe. Ku mojemu zaskoczeniu znalazłem punkt końcowy, który był odpowiedzialny za wygenerowanie tego „Security Token” i nie było mechanizmu limitowania szybkości tylko do tego konkretnego punktu końcowego. Teraz normalne zachowanie tokenów bezpieczeństwa powinno polegać na tym, że jak tylko nowy token zostanie wygenerowany, stary powinien natychmiast stracić ważność, nawet jeśli nie jest używany . Ku mojemu zaskoczeniu ręcznie skopiowałem 10 tokenów bezpieczeństwa i wysłałem żądanie z nagłówkiem „X-Disabled-Recaptcha: 1”. Wszystkie prośby poszły pomyślnie. TAK!! Otóż to. Ominęliśmy mechanizm.
Jak to wykorzystałem?
Stworzyłem prosty skrypt do stworzenia 1000 unikalnych tokenów bezpieczeństwa przy użyciu wcześniej znalezionego punktu końcowego.

Zaimportowano ten token do intruza. Dodano nagłówek „X-Disabled-Recaptcha: 0” i rozpoczęto atak.

W końcu powiedziałem im, że udało mi się ominąć ich mechanizm na wszystkich ich punktach końcowych, co było błędne w ich śmiałym stwierdzeniu, za co nagrodzili mnie 1800 $, nawet jeśli było to poza zakresem.
To wszystko chłopaki, z pewnością napiszę o niektórych z moich unikalnych odkryć.
Udostępnijcie to chłopaki, wkrótce udostępnimy coś niesamowitego.
Śledź mnie na:
https://www.linkedin.com/in/manavbankatwala/