Что нового

Cheat Sheet Обход Кода состояния - 403 Forbidden

Vander 0

Vander

Команда форума
10.11.2019
444
987
Приветствую, аудиторию Protey!

403-forbidden.jpg

Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
  • Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.

Для начала немного, о кодах состояний HTTP:

23-http-status-codes-community.png

Полную информацию о кодах HTTP выкладывать сюда, смысла не вижу, нам хватит того, что мы видим выше, в частности обращаем внимание на 403.
Причинами ее возникновения могут стать:
  • Ограничение доступа к запрашиваемой странице
  • Размещение неправильного индексного фала
  • Размещение файлов сайта в неправильную папку
  • Перенос домена
Способы обхода:

При открытии веб-страниц пользователи иногда сталкиваются с ошибкой «403 Forbidden». Это означает, что пока веб-сервер получил запрос, папка или документ не являются общими для сервера. Некоторые серверы можно обмануть, чтобы они отображали контент, неожиданным образом получив доступ к файлу.

Обычно вы вставляете точку и косую черту (./) между последней косой чертой URL-адреса и именем файла. Фактически, это просто подчеркивает, что файл находится в том же каталоге, но веб-сервер ошибочно интерпретирует это как признак того, что пользователь обращается к открытому каталогу.
  • Вместо перехода прямо к файлу, например: index.html добавьте / за index.html: index.html/
68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f456865465a4a7656674145757a5a313f666f72...png

Многие вещи могут вызвать ошибку 403, например: брандмауэры веб-приложений (WAF) и системы обнаружения вторжений (IDS).

В зависимости от характера ваших атак существует множество способов обойти указанные меры безопасности. SQLi, RFI, LFI и большинство других векторов атак имеют разные пути, которые вы можете использовать для проведения атаки.

Многие IDS, особенно на основе сигнатур, запрещают определенные значения в запросе для предотвращения атак, например: ../../../../etc/passwd или ../../../../var/logs могут быть отфильтрованы.

Чтобы обойти IDS, можно закодировать запрещенную полезную нагрузку в шестнадцатеричном или любом другом типе кодировки, например:
  • ../../../../etc/passwd
Теперь становится:
  • 2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764
И может проскочить IDS.

Этот метод можно использовать для большинства векторов внедрения URL.

Далее последует несколько шпаргалок по обходу 403 - Forbidden в виде скриншотов:


68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f456b657a423951573041414b612d593f666f72...jpg


68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f456b657a42395658554159747442553f666f72...jpg


68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f456b657a42394c58304141384445543f666f72...jpg

Mindmap по обходу 403 - Forbidden:

68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f45576d57392d74576b414134764c733f666f72...jpg


Спасибо за внимание, материал подготовлен специально для protey.net
 
Верх Низ