Rate Limit bypass

Contournement de captcha basé sur IP

Description

J'ai repĂ©rĂ© la vulnĂ©rabilitĂ© en chassant sur une application web en full blackbox. AprĂšs quelques tests, j'ai Ă©tĂ© bloquĂ© par un captcha Ă  cause du nombre de requĂȘtes envoyĂ©es. L'Ă©quipe de sĂ©curitĂ© de l'entreprise avait pour projet d'implĂ©menter un WAF sur l'application qui devrait utilise des en-tĂȘtes spĂ©cifiques pour fonctionner. Ils ont donc dĂ©cidĂ© de les activer en prĂ©vision de cette nouvelle solution. L'un des en-tĂȘtes utilisĂ©s Ă©tait l'en-tĂȘte "True-Client-IP :" utilisĂ© pour donner une adresse IP spĂ©cifique au client envoyant la requĂȘte. GrĂące Ă  cet en-tĂȘte, j'ai pu spoofer mon IP et ainsi contourner la limitation de dĂ©bit du captcha.

Exploitation

  • J'ai envoyĂ© un grand nombre de requĂȘtes amenant l'application Ă  bloquer mon IP via un mĂ©canisme de captcha.

  • J'ai donc utilisĂ© l'extension "Param Miner" de Burp Suite afin de trouver de potentielles en-tĂȘtes pouvants me permettre de contourner cette protection.

  • Param Miner aprĂšs quelques minutes m'a renvoyĂ© plusieurs rĂ©ponses dont l'en-tĂȘte True-Client-IP que j'ai pu utiliser afin de modifier mon IP aux yeux de l'application.

  • Cela m'a permis de rĂ©initialiser le rate limit de l'application.

Risques

  • Bruteforce

  • DDoS

  • Autres attaques automatisĂ©es

Rewards

Last updated