- 15 Ocak 2019
- 303
- 71
Merhaba, bu konumuzda rate limit olayını ve etkilerini sizlere anlatacağım. Öncelikle 2 adet senaryo örneği vereceğim sonrasında ise live örnek yapalım (bug bounty rapor çıkarsanız parası var)
Örnek 1 :
Bir web sitesinin login ekranını düşünün dreambully adlı bir kullanıcı adımız var, ve şifresini öğrenmek istiyoruz bunun için brute force yapacaksınız ama sistem 50 request ten sonra limit koyuyor. Bu limiti kırmak için ;
X-Orginal-IP | X-For | X-Remote-IP | X-Client-IP gibi değerler atanarak lokal adresin çözümlemesi ipv4 ve ipv6 bandında yapılır, bunlarla beraber user agent ve Lang kısmındaki veriler değiştirilerek test edilebilir. Ve 50 request iken yüzlerce hatta binlerce deneme yapabilirsiniz.
Örnek 2 :
Bu örnek aslında live olarak işleyeceğimiz bir örnek olacak, nedir dersen şifre sıfırlama alanında max 5 request atabiliyorum, kaldı ki bu durumu bypass edip yüzlerce hatta binlerce request attırıp sms bomb yapacağız. Hem kullanıcı taraflı rahatsız edici hemde server'da bu işleri çokça yaparsanız kurumsal olsa bile önemli e postaları bile paso spama düşecektir.
Görmüş olduğunuz gibi bir web sitesi üzerinden istek gönderiyorum 5 istekten sonra server bana bir sınır koyuyor ve 10 dakika sonra tekrar dene diyor. Bunun için sizlere vereceğim payloadları deneyebilirsiniz ;
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
http://[::]ort
http://0000::1ort
http://[0:0:0:0:0:ffff:127.0.0.1]
http://[::]:80/
http://2130706433/ = http://127.0.0.1
http://3232235521/ = http://192.168.0.1
http://3232235777/ = http://192.168.1.1
Aslında site üzerinde yukarda saydığım payloadları inturder da deneyip request attığımda takır takır sms bomb başlıyor, lakin alışılmışın dışında sizlere göstermek istediklerim yukardaki payloadlar günümüz sistemlerinde pek karşınıza çıkmayabilir bunun için lang yani dil seçeneğine önce bakalım.
Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.5,en;q=0.§3§
Bu inturder daki içeri aldığım veriyi null karakterler ile değiştirip saldırı yapabilirsiniz Veya email girdisi kısmından [email protected]%00 olarak null byte üzerinden bu durumu null ifadeler ile tarayabilirsiniz.
Görüldüğü gibi yaklaşık 1 dakika içerisinde 200 den fazla mail attırdık, Verdiğim özellikler dışında user agent bilgisi ve bununla beraber dosya kaçış yolları ile deneyebilirsiniz / yerine // /? /# gibisinden, umarım anlaşılır olmuştur, görüşmek üzere.
Örnek 1 :
Bir web sitesinin login ekranını düşünün dreambully adlı bir kullanıcı adımız var, ve şifresini öğrenmek istiyoruz bunun için brute force yapacaksınız ama sistem 50 request ten sonra limit koyuyor. Bu limiti kırmak için ;
X-Orginal-IP | X-For | X-Remote-IP | X-Client-IP gibi değerler atanarak lokal adresin çözümlemesi ipv4 ve ipv6 bandında yapılır, bunlarla beraber user agent ve Lang kısmındaki veriler değiştirilerek test edilebilir. Ve 50 request iken yüzlerce hatta binlerce deneme yapabilirsiniz.
Örnek 2 :
Bu örnek aslında live olarak işleyeceğimiz bir örnek olacak, nedir dersen şifre sıfırlama alanında max 5 request atabiliyorum, kaldı ki bu durumu bypass edip yüzlerce hatta binlerce request attırıp sms bomb yapacağız. Hem kullanıcı taraflı rahatsız edici hemde server'da bu işleri çokça yaparsanız kurumsal olsa bile önemli e postaları bile paso spama düşecektir.
Görmüş olduğunuz gibi bir web sitesi üzerinden istek gönderiyorum 5 istekten sonra server bana bir sınır koyuyor ve 10 dakika sonra tekrar dene diyor. Bunun için sizlere vereceğim payloadları deneyebilirsiniz ;
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
http://[::]ort
http://0000::1ort
http://[0:0:0:0:0:ffff:127.0.0.1]
http://[::]:80/
http://2130706433/ = http://127.0.0.1
http://3232235521/ = http://192.168.0.1
http://3232235777/ = http://192.168.1.1
Aslında site üzerinde yukarda saydığım payloadları inturder da deneyip request attığımda takır takır sms bomb başlıyor, lakin alışılmışın dışında sizlere göstermek istediklerim yukardaki payloadlar günümüz sistemlerinde pek karşınıza çıkmayabilir bunun için lang yani dil seçeneğine önce bakalım.
Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.5,en;q=0.§3§
Bu inturder daki içeri aldığım veriyi null karakterler ile değiştirip saldırı yapabilirsiniz Veya email girdisi kısmından [email protected]%00 olarak null byte üzerinden bu durumu null ifadeler ile tarayabilirsiniz.
Görüldüğü gibi yaklaşık 1 dakika içerisinde 200 den fazla mail attırdık, Verdiğim özellikler dışında user agent bilgisi ve bununla beraber dosya kaçış yolları ile deneyebilirsiniz / yerine // /? /# gibisinden, umarım anlaşılır olmuştur, görüşmek üzere.