Rate Limit bypass

Contournement de captcha basé sur IP

Description

J'ai repéré la vulnérabilité en chassant sur une application web en full blackbox. Après quelques tests, j'ai été bloqué par un captcha à cause du nombre de requêtes envoyées. L'équipe de sécurité de l'entreprise avait pour projet d'implémenter un WAF sur l'application qui devrait utilise des en-têtes spécifiques pour fonctionner. Ils ont donc décidé de les activer en prévision de cette nouvelle solution. L'un des en-têtes utilisés était l'en-tête "True-Client-IP :" utilisé pour donner une adresse IP spécifique au client envoyant la requête. Grâce à cet en-tête, j'ai pu spoofer mon IP et ainsi contourner la limitation de débit du captcha.

Exploitation

  • J'ai envoyé un grand nombre de requêtes amenant l'application à bloquer mon IP via un mécanisme de captcha.

  • J'ai donc utilisé l'extension "Param Miner" de Burp Suite afin de trouver de potentielles en-têtes pouvants me permettre de contourner cette protection.

  • Param Miner après quelques minutes m'a renvoyé plusieurs réponses dont l'en-tête True-Client-IP que j'ai pu utiliser afin de modifier mon IP aux yeux de l'application.

  • Cela m'a permis de réinitialiser le rate limit de l'application.

Risques

  • Bruteforce

  • DDoS

  • Autres attaques automatisées

Rewards

Last updated