Rate Limit bypass
Contournement de captcha basé sur IP
Description
J'ai repĂ©rĂ© la vulnĂ©rabilitĂ© en chassant sur une application web en full blackbox. AprĂšs quelques tests, j'ai Ă©tĂ© bloquĂ© par un captcha Ă cause du nombre de requĂȘtes envoyĂ©es. L'Ă©quipe de sĂ©curitĂ© de l'entreprise avait pour projet d'implĂ©menter un WAF sur l'application qui devrait utilise des en-tĂȘtes spĂ©cifiques pour fonctionner. Ils ont donc dĂ©cidĂ© de les activer en prĂ©vision de cette nouvelle solution. L'un des en-tĂȘtes utilisĂ©s Ă©tait l'en-tĂȘte "True-Client-IP :" utilisĂ© pour donner une adresse IP spĂ©cifique au client envoyant la requĂȘte. GrĂące Ă cet en-tĂȘte, j'ai pu spoofer mon IP et ainsi contourner la limitation de dĂ©bit du captcha.
Exploitation
J'ai envoyĂ© un grand nombre de requĂȘtes amenant l'application Ă bloquer mon IP via un mĂ©canisme de captcha.
J'ai donc utilisĂ© l'extension "Param Miner" de Burp Suite afin de trouver de potentielles en-tĂȘtes pouvants me permettre de contourner cette protection.
Param Miner aprĂšs quelques minutes m'a renvoyĂ© plusieurs rĂ©ponses dont l'en-tĂȘte True-Client-IP que j'ai pu utiliser afin de modifier mon IP aux yeux de l'application.
Cela m'a permis de réinitialiser le rate limit de l'application.
Risques
Bruteforce
DDoS
Autres attaques automatisées
Rewards
Last updated