Hello there, ('ω')ノ
1800$ 相当のユニークなレート制限バイパスを。
脆弱性:
レート制限バイパス
Captcha バイパス
記事:
https://infosecwriteups.com/unique-rate-limit-bypass-worth-1800-6e2947c7d972
今回は、レート制限とそのセキュリティ メカニズムに注目して。
レート制限の回避に関する多くの記事を読み。
すべての方法論をチェックリストにまとめて。
ある日、レート制限は範囲外であり、エンドポイントのあらゆるタイプの。
レート制限から完全に保護されていることを示すこの目標を取得し。
会社の声明が間違っていることを証明するためだけに。
範囲外であってもバイパスを試みることにして。
レート制限セキュリティメカニズムをどのように実装したかというと。
いずれのエンドポイントにも、レート制限攻撃を防止する 2 つの要素があって。
X-Recaptcha-Token ヘッダ
X-Security-Token ヘッダ
したがって、この X-Recaptcha-Token ヘッダは captcha トークンで構成され。
X-Security-Token は long 値で構成され、新しいリクエストが行われるたびに。
この両方のパラメータの値が変更されて。
おそらく、同じリクエストを複数回送信することさえできず。
そのため、「X-Recaptcha-Token」を削除すると。
「captcha token invalid or not found」というエラーが表示され。
これが、彼らが強力なレート制限セキュリティ メカニズムを実装した方法で。
どうやってそれをバイパスできたかというと。
いくつかの回答を確認したところ。
「X-Disbaled-Recaptcha: 0」というヘッダがあることがわかり。
すぐにリクエストから前のヘッダを削除し。
この「X-Disabled-Recaptcha」ヘッダを値「1」で追加して。
このリクエストを送信すると。
「Recaptcha トークンが無効であるか、見つかりません」というエラーではなく。
「セキュリティ トークンが無効であるか、すでに使用されています」という。
別のエラーが表示されrecaptcha トークン メカニズムを。
バイパスすることはできましたが、セキュリティ トークンは。
依然として防止されており、セキュリティ トークン チェックを。
バイパスするあらゆる方法を試しましたが、何も機能せず。
したがって、脆弱性はなく、このメカニズムを回避する方法はないと思って。
再びBurp Suiteのファイルを開き、すべてのエンドポイントを観察し始め。
驚いたことに、その「セキュリティ トークン」の生成を担当するエンドポイントを。
見つけましたが、その特定のエンドポイントだけに対する。
レート制限メカニズムはなく。
現在、セキュリティ トークンの通常の動作は、新しいトークンが。
生成されるとすぐに、古いトークンが未使用であっても。
すぐに期限切れになるはずで。
驚いたことに、10 個のセキュリティ トークンを手動でコピーし。
ヘッダ「X-Disabled-Recaptcha: 1」を含むリクエストを送信すると。
どのようにそれを悪用したかというと。
以前に見つけたエンドポイントを使用して、1000 個の一意の。
セキュリティ トークンを作成する簡単なスクリプトを作成して。
このトークンをIntruderにインポートし。
ヘッダ「X-Disabled-Recaptcha: 0」を追加し、攻撃を開始し。
そして、すべてのエンドポイントでそれをバイパスして。
最後に、彼らのすべてのエンドポイントで彼らのメカニズムを。
バイパスすることができたと彼らに話して。
Best regards, (^^ゞ