Desvio de limite de taxa única no valor de $ 1800

Nov 27 2022
Olá pessoal, Embora este seja o meu primeiro artigo sobre uma das minhas descobertas de contornar o limite de taxa para o qual recebi 1800 $. Mantendo-o direto e simples, aqui vai.

Olá pessoas,

Embora este seja meu primeiro artigo sobre uma das minhas descobertas de contornar o limite de taxa, ao qual recebi 1800 $. Mantendo-o direto e simples, aqui vai.

Há alguns meses, venho tentando me concentrar nos limites de taxa e seu mecanismo de segurança. Eu li muitos artigos sobre como contornar os limites de taxa e reuni todas as metodologias em minha lista de verificação.

Então, um dia, obtive essa meta que afirma que o limite de taxa está fora do escopo com uma observação de que eles estão completamente protegidos contra qualquer tipo de limite de taxa em qualquer terminal. Decidi tentar ignorá-lo, mesmo que estivesse fora do escopo, apenas para provar que a declaração da empresa estava errada.

Como eles implementaram o mecanismo de segurança de limite de taxa?

Em qualquer um de seus endpoints, havia 2 coisas responsáveis ​​por prevenir ataques de limite de taxa.

  1. Cabeçalho X-Recaptcha-Token
  2. Cabeçalho X-Security-Token

Como consegui contornar isso?

Depois de revisar algumas respostas, descobri que há um cabeçalho “X-Disbaled-Recaptcha: 0”. Imediatamente removi o cabeçalho anterior da solicitação e adicionei este cabeçalho “X-Disabled-Recaptcha” com o valor “1”. Ao enviar esta solicitação, em vez de obter um erro de que “Token Recaptcha é inválido ou não encontrado”, ele mostrou um erro diferente informando “Token de segurança inválido ou já usado”. SIM, você adivinhou certo. Conseguimos ignorar o mecanismo do token recaptcha, mas ainda assim o token de segurança estava impedindo e tentei todos os métodos para ignorar a verificação do token de segurança, mas nada funcionou. Então, pensei que não é vulnerável e não há como contornar esse mecanismo.

Depois de alguns dias, abri novamente o arquivo burp e comecei a observar todos os endpoints. Para minha surpresa, encontrei um endpoint responsável pela geração desse “token de segurança” e não havia mecanismo de limite de taxa apenas para esse endpoint específico. Agora, o comportamento normal dos tokens de segurança deve ser que, assim que um novo token for gerado, o antigo deve expirar imediatamente, mesmo que não seja utilizado . Para minha surpresa, copiei manualmente 10 tokens de segurança e enviei a solicitação com o cabeçalho “X-Disabled-Recaptcha: 1”. Todos os pedidos foram bem sucedidos. SIM!! É isso. Contornamos o mecanismo.

Como eu o explorei?

Criei um script simples para criar 1.000 tokens de segurança exclusivos usando o endpoint encontrado anteriormente.

Importou este token para o intruder. Adicionado o cabeçalho “X-Disabled-Recaptcha: 0” e iniciou o ataque.

E nós o contornamos em cada endpoint.

Por fim, eu disse a eles que era capaz de contornar seu mecanismo em todos os seus endpoints, tornando sua declaração ousada errada , pela qual eles me recompensaram em $ 1.800, mesmo que estivesse fora do escopo.

É isso pessoal, com certeza escreverei sobre algumas de minhas descobertas únicas.

Compartilhe pessoal, em breve compartilharei algo incrível.

Siga-me no:

https://www.linkedin.com/in/manavbankatwala/