当前位置: 首页 > news >正文

完整教程:渗透技巧403绕过

渗透技巧403绕过

    • 403页面绕过技巧(先分享技巧和工具,后面分享实战报告)
      • 1.什么是403?
      • 什么是403绕过?
      • 2.HTTP 请求方法fuzz
      • 3.HTTP 标头fuzz
      • 4.路径fuzz
        • 其他路径绕过:
    • 更换协议版本
    • 暴力破解
    • 自动化工具使用
    • 实战报告分析
      • 绕过

403页面绕过技巧(先分享技巧和工具,后面分享实战报告)

1.什么是403?

作为普通用户,我们没有访问特定网页的权限(只能管理员等访问),所以当我们尝试访问该类型的网站时,它会给我们返回 403 forbidden。

什么是403绕过?

绕过 403 Forbidden Error 表示客户端能够与服务器通信,但服务器不允许客户端访问所请求的内容。

2.HTTP 请求方法fuzz

尝试使用不同的请求方法来访问:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

3.HTTP 标头fuzz

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost

如果路径受到保护,您可以尝试使用这些其他标头绕过路径保护:

X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console

4.路径fuzz

  1. 尝试使用 /%2e/path (如果访问被代理阻止,这可能会绕过保护),也可以试试** /%252e**/path(双 URL 编码)
  2. 尝试 Unicode 绕过:/%ef%bc%8fpath
其他路径绕过:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK

其他api绕过

/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Unauthriozied
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Unauthriozied
{“id”:{“id”:111}} --> 200 OK
{"user_id":"","user_id":""} (JSON 参数污染)
user_id=ATTACKER_ID&user_id=VICTIM_ID (参数污染)

更换协议版本

如果使用 HTTP/1.1,请尝试使用 1.0,或者测试看它是否支持 2.0。

暴力破解

admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

自动化工具使用

  1. https://github.com/lobuhi/byp4xx
  2. https://github.com/iamj0ker/bypass-403
  3. https://github.com/gotr00t0day/forbiddenpass
  4. Burp扩展:https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122

实战报告分析

首先我们的目标是一个类似https://subs.nokia.com的网站

image

首先,我检查网站是否包含隐藏目录,所以我尝试 https://subdomain.nokia.com/.htaccess ,它返回了 403 错误而不是 404 ,这意味着 .htaccess 文件存在于该子域中。

https://subs.nokia.com/.htaccess

image

绕过

接下来怎么绕过,包括上面讲解的方法和工具都可以尝试
尝试更改请求方法绕过
如GET → POST、GET → TRACE等。
Burp-Suite抓包并拦截,尝试post绕过失败,trace绕过直接成功

image

成功绕过,.htaccess 文件弹出并给我下载权限。

image

这就是全部

http://www.jsqmd.com/news/6851/

相关文章:

  • 公民科学研究奖项众人智慧表彰技术创新项目
  • 深入解析:@xyflow/react:构建交互式节点流程图的完整指南
  • 1数学建模模型分类
  • 数学每日?题
  • OpenSpeedy最新版下载,夸克百度网盘加速提速|游戏加速工具|官网入口
  • 详细介绍:深入理解 SPI:从定义到 Spring Boot 实践
  • RVC WebUI(Retrieval-based-Voice-Conversion-WebUI)配置 - 实践
  • 第一次软工作业
  • Nginx核心配备详解:访问控制、用户认证与HTTPS部署
  • 深入解析:5. Prompt 提示词
  • 基于Python+Vue开发的婚恋交友管理系统源码+运行步骤
  • 详细介绍:Python 编辑器:PyCharm
  • 2025 年搅拌机设备厂家 TOP 企业品牌推荐排行榜,盘点磁混凝系统 / 发酵罐 / 刮泥机 / 推进式 / 脱硫侧搅拌机公司推荐!
  • 福州市 2025 国庆集训 Day1 前三题题解
  • Python常用数据类型详解:字符串、列表、字典全解析
  • 【自学笔记】Redis 飞快入门
  • 强连通,Tarjan,缩点
  • 实用指南:K8s日志架构:Sidecar容器实践指南
  • Python方案--交互式VR教育应用开发
  • 纯Qt代码实现onvif协议设备端/onvif设备模拟器/onvif虚拟监控设备/桌面转onvif
  • OI 笑传 #13
  • *补*““逆元求组合数”(费马小定理
  • C# WPF中Binding的 Source属性和ElementName属性有什么区别
  • 详细介绍:开源 java android app 开发(十七)封库--混淆源码
  • Meta基础设施演进与AI技术革命
  • 完整教程:Spring AI整合聊天模型DeepSeek
  • 2025 年焚烧炉厂家 TOP 企业品牌推荐排行榜!权威甄选实力与口碑俱佳的江苏焚烧炉 / 无锡焚烧炉推荐这十家公司!
  • 2025 年防腐涂料厂家 TOP 企业品牌推荐排行榜,乙烯基、环氧煤沥青、环氧防腐涂料、防腐涂料地坪 、防腐涂料水池推荐这十家公司!
  • Mysql DBA学习笔记(主从复制) - 实践
  • Win环境下包管理工具