Shikata Ga Nai

Private? There is no such things.

Unique Rate limit bypass worth 1800$を訳してみた

Hello there, ('ω')ノ

 

1800$ 相当のユニークなレート制限バイパスを。

 

脆弱性

 レート制限バイパス

 Captcha バイパス

 

記事:

 https://infosecwriteups.com/unique-rate-limit-bypass-worth-1800-6e2947c7d972

 

今回は、レート制限とそのセキュリティ メカニズムに注目して。

レート制限の回避に関する多くの記事を読み。

すべての方法論をチェックリストにまとめて。

 

ある日、レート制限は範囲外であり、エンドポイントのあらゆるタイプの。

レート制限から完全に保護されていることを示すこの目標を取得し。

会社の声明が間違っていることを証明するためだけに。

範囲外であってもバイパスを試みることにして。


レート制限セキュリティメカニズムをどのように実装したかというと。

いずれのエンドポイントにも、レート制限攻撃を防止する 2 つの要素があって。

 

 X-Recaptcha-Token ヘッダ

 X-Security-Token ヘッダ

 

 

したがって、この X-Recaptcha-Token ヘッダは captcha トークンで構成され。

X-Security-Token は long 値で構成され、新しいリクエストが行われるたびに。

この両方のパラメータの値が変更されて。

おそらく、同じリクエストを複数回送信することさえできず。

そのため、「X-Recaptcha-Token」を削除すると。

captcha token invalid or not found」というエラーが表示され。

これが、彼らが強力なレート制限セキュリティ メカニズムを実装した方法で。


どうやってそれをバイパスできたかというと。

いくつかの回答を確認したところ。

「X-Disbaled-Recaptcha: 0」というヘッダがあることがわかり。

すぐにリクエストから前のヘッダを削除し。

この「X-Disabled-Recaptcha」ヘッダを値「1」で追加して。

このリクエストを送信すると。

「Recaptcha トークンが無効であるか、見つかりません」というエラーではなく。

 

「セキュリティ トークンが無効であるか、すでに使用されています」という。

別のエラーが表示されrecaptcha トークン メカニズムを。

バイパスすることはできましたが、セキュリティ トークンは。

依然として防止されており、セキュリティ トークン チェックを。

バイパスするあらゆる方法を試しましたが、何も機能せず。

したがって、脆弱性はなく、このメカニズムを回避する方法はないと思って。

 

再びBurp Suiteのファイルを開き、すべてのエンドポイントを観察し始め。

驚いたことに、その「セキュリティ トークン」の生成を担当するエンドポイントを。

見つけましたが、その特定のエンドポイントだけに対する。

レート制限メカニズムはなく。

現在、セキュリティ トークンの通常の動作は、新しいトークンが。

生成されるとすぐに、古いトークンが未使用であっても。

すぐに期限切れになるはずで。

 

驚いたことに、10 個のセキュリティ トークンを手動でコピーし。

ヘッダ「X-Disabled-Recaptcha: 1」を含むリクエストを送信すると。

リクエストはすべて成功しメカニズムをバイパスできて。


どのようにそれを悪用したかというと。

以前に見つけたエンドポイントを使用して、1000 個の一意の。

セキュリティ トークンを作成する簡単なスクリプトを作成して。

 

 

このトークンをIntruderにインポートし。

ヘッダ「X-Disabled-Recaptcha: 0」を追加し、攻撃を開始し。

そして、すべてのエンドポイントでそれをバイパスして。

 

 

最後に、彼らのすべてのエンドポイントで彼らのメカニズムを。

バイパスすることができたと彼らに話して。

 

Best regards, (^^ゞ