记一次赏金1800美金的绕过速率限制漏洞挖掘
2023-6-24 08:41:25 Author: 黑白之道(查看原文) 阅读量:14 收藏

这是我关于绕过速率限制的一篇文章

我一直在努力关注速率限制及其安全机制。我已经阅读了很多关于绕过速率限制的文章,并在我的清单中收集了所有方法。

在他们的任何端点上,有两个负责防止速率限制攻击。

X-Recaptcha-Token header
X-Security-Token header

因此,这个 X-Recaptcha-Token header由验证码令牌组成,X-Security-Token 由一个 long 值组成,每次发出新请求时,这两个参数的值都会发生变化。

所以很可能,我们甚至不能发送超过 1 次相同的请求。

因此,如果我删除了“X-Recaptcha-Token”,它会显示一个错误“captcha token invalid or not found”。

这就是他们强大的速率限制安全机制。

在查看了一些返回包后,我发现有一个Header“X-Disabled-Recaptcha:0”。

我立即从请求中删除了之前的Header,并添加了值为“1”的“X-Disabled-Recaptcha”Header。

在发送此请求而不是收到“Recaptcha 令牌无效或未找到”的错误时,它显示了一个不同的错误,指出“安全令牌无效或已被使用”。

是的,你猜对了。我们能够绕过 recaptcha 令牌机制,但安全令牌仍然在阻止,我尝试了所有方法来绕过安全令牌检查,但没有任何效果。所以我只是认为它并不容易受到攻击,也没有办法绕过这种机制。

几天后,我再次打开那个 Burp 文件并开始观察所有端点。

我发现了一个负责生成该“安全令牌”的端点,并且没有仅针对该特定端点的速率限制机制。

现在,安全令牌的正常行为应该是新令牌一生成,旧令牌即使未使用也应立即过期。我手动复制了 10 个安全令牌并发送了标头为“X-Disabled-Recaptcha:1”的请求。

所有的请求都成功了。就这样,我绕过了这个机制。

我创建了一个简单的脚本来使用之前找到的端点创建 1000 个唯一的安全令牌。

将此令牌导入入侵者。添加Header头“X-Disabled-Recaptcha:0”并开始攻击。

最后,我告诉他们,我能够在他们所有的端点上绕过他们的机制,使他们大胆的声明漏洞,他们奖励我 1800 美元,即使它超出了范围。

文章来源:HACK学习呀

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

多一个点在看多一条小鱼干


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650572325&idx=3&sn=8cc37b8856048ec4d54e66d7be524561&chksm=83bde3c1b4ca6ad759a92f4a10a2cb9bf15e70623c37383ffaf4f2b392fb522f02173423016d#rd
如有侵权请联系:admin#unsafe.sh