Rate Limit Bypass

lyxG

Anka Team Junior
15 Ocak 2019
303
71
Merhaba, bu konumuzda rate limit olayını ve etkilerini sizlere anlatacağım. Öncelikle 2 adet senaryo örneği vereceğim sonrasında ise live örnek yapalım (bug bounty rapor çıkarsanız parası var)

Örnek 1 :

Bir web sitesinin login ekranını düşünün dreambully adlı bir kullanıcı adımız var, ve şifresini öğrenmek istiyoruz bunun için brute force yapacaksınız ama sistem 50 request ten sonra limit koyuyor. Bu limiti kırmak için ;

X-Orginal-IP | X-For | X-Remote-IP | X-Client-IP gibi değerler atanarak lokal adresin çözümlemesi ipv4 ve ipv6 bandında yapılır, bunlarla beraber user agent ve Lang kısmındaki veriler değiştirilerek test edilebilir. Ve 50 request iken yüzlerce hatta binlerce deneme yapabilirsiniz.

Örnek 2 :

Bu örnek aslında live olarak işleyeceğimiz bir örnek olacak, nedir dersen şifre sıfırlama alanında max 5 request atabiliyorum, kaldı ki bu durumu bypass edip yüzlerce hatta binlerce request attırıp sms bomb yapacağız. Hem kullanıcı taraflı rahatsız edici hemde server'da bu işleri çokça yaparsanız kurumsal olsa bile önemli e postaları bile paso spama düşecektir.



u.png


Görmüş olduğunuz gibi bir web sitesi üzerinden istek gönderiyorum 5 istekten sonra server bana bir sınır koyuyor ve 10 dakika sonra tekrar dene diyor. Bunun için sizlere vereceğim payloadları deneyebilirsiniz ;


X-Originating-IP: 127.0.0.1

X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1

X-Forwared-Host: 127.0.0.1
http://[::]:port

http://0000::1:port
http://[0:0:0:0:0:ffff:127.0.0.1]
http://[::]:80/
http://2130706433/ = http://127.0.0.1
http://3232235521/ = http://192.168.0.1

http://3232235777/ = http://192.168.1.1

Aslında site üzerinde yukarda saydığım payloadları inturder da deneyip request attığımda takır takır sms bomb başlıyor, lakin alışılmışın dışında sizlere göstermek istediklerim yukardaki payloadlar günümüz sistemlerinde pek karşınıza çıkmayabilir bunun için lang yani dil seçeneğine önce bakalım.


Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.5,en;q=0.§3§

Bu inturder daki içeri aldığım veriyi null karakterler ile değiştirip saldırı yapabilirsiniz Veya email girdisi kısmından [email protected]%00 olarak null byte üzerinden bu durumu null ifadeler ile tarayabilirsiniz.


uuuuuuu.png


Görüldüğü gibi yaklaşık 1 dakika içerisinde 200 den fazla mail attırdık, Verdiğim özellikler dışında user agent bilgisi ve bununla beraber dosya kaçış yolları ile deneyebilirsiniz / yerine // /? /# gibisinden, umarım anlaşılır olmuştur, görüşmek üzere.
 

ACE Veen

Uzman üye
4 Şub 2023
1,146
577
Belirsiz
Merhaba, bu konumuzda rate limit olayını ve etkilerini sizlere anlatacağım. Öncelikle 2 adet senaryo örneği vereceğim sonrasında ise live örnek yapalım (bug bounty rapor çıkarsanız parası var)

Örnek 1 :

Bir web sitesinin login ekranını düşünün dreambully adlı bir kullanıcı adımız var, ve şifresini öğrenmek istiyoruz bunun için brute force yapacaksınız ama sistem 50 request ten sonra limit koyuyor. Bu limiti kırmak için ;

X-Orginal-IP | X-For | X-Remote-IP | X-Client-IP gibi değerler atanarak lokal adresin çözümlemesi ipv4 ve ipv6 bandında yapılır, bunlarla beraber user agent ve Lang kısmındaki veriler değiştirilerek test edilebilir. Ve 50 request iken yüzlerce hatta binlerce deneme yapabilirsiniz.

Örnek 2 :

Bu örnek aslında live olarak işleyeceğimiz bir örnek olacak, nedir dersen şifre sıfırlama alanında max 5 request atabiliyorum, kaldı ki bu durumu bypass edip yüzlerce hatta binlerce request attırıp sms bomb yapacağız. Hem kullanıcı taraflı rahatsız edici hemde server'da bu işleri çokça yaparsanız kurumsal olsa bile önemli e postaları bile paso spama düşecektir.



u.png


Görmüş olduğunuz gibi bir web sitesi üzerinden istek gönderiyorum 5 istekten sonra server bana bir sınır koyuyor ve 10 dakika sonra tekrar dene diyor. Bunun için sizlere vereceğim payloadları deneyebilirsiniz ;


X-Originating-IP: 127.0.0.1

X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1

X-Forwared-Host: 127.0.0.1
http://[::]:port

http://0000::1:port
http://[0:0:0:0:0:ffff:127.0.0.1]
http://[::]:80/
http://2130706433/ = http://127.0.0.1
http://3232235521/ = http://192.168.0.1

http://3232235777/ = http://192.168.1.1

Aslında site üzerinde yukarda saydığım payloadları inturder da deneyip request attığımda takır takır sms bomb başlıyor, lakin alışılmışın dışında sizlere göstermek istediklerim yukardaki payloadlar günümüz sistemlerinde pek karşınıza çıkmayabilir bunun için lang yani dil seçeneğine önce bakalım.


Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.5,en;q=0.§3§

Bu inturder daki içeri aldığım veriyi null karakterler ile değiştirip saldırı yapabilirsiniz Veya email girdisi kısmından [email protected]%00 olarak null byte üzerinden bu durumu null ifadeler ile tarayabilirsiniz.


uuuuuuu.png


Görüldüğü gibi yaklaşık 1 dakika içerisinde 200 den fazla mail attırdık, Verdiğim özellikler dışında user agent bilgisi ve bununla beraber dosya kaçış yolları ile deneyebilirsiniz / yerine // /? /# gibisinden, umarım anlaşılır olmuştur, görüşmek üzere.
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.