freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

byp4xx:一款403bypass神器
2021-01-03 15:40:30

一、介绍

当渗透一个站点,首先要做的工作就是扫路径,但是扫出来看到满屏的403就很烦,没错,dirsearch说的就是你。但是当200的路径没有任何突破时我们就应该考虑一下403bypass的问题了。

众所周知,HTTP请求方式有OPTIONS, TRACE, GET, HEAD, POST,PUT,CONNECT等多种,最常用的是GET和POST。但是当GET和POST碰见站点403时我们能不能尝试其他的请求方式呢?答案是肯定的。这里就给出403bypass测试神器:byp4xx。作者为:lobuhi

GitHub地址:

https://github.com/lobuhi/byp4xx

它支持的绕过方法包括以下几种

HTTP Methods...        //请求方式
GET request: 
POST request: 
HEAD request: 
OPTIONS request: 
PUT request: 
TRACE request: 
TRACK request: 
CONNECT request: 
PATCH request: 

#Bugbountytips 403 bypass methods...
%2e payload: 
/. payload: 
? payload: 
?? payload: 
// payload: 
/./ payload: 
/ payload: 
/.randomstring payload: 
..;/ payload: 

HEADERS...
Referer payload:                     //referer
X-Custom-IP-Authorization payload: 
X-Custom-IP-Authorization+..;/ payload: 
X-Original-URL payload: 
X-Rewrite-URL payload: 
X-Originating-IP payload: 
X-Forwarded-For payload: 
X-Remote-IP payload: 
X-Client-IP payload: 
X-Host payload: 
X-Forwarded-Host payload: 

二、安装和使用

安装

git clone https://github.com/lobuhi/byp4xx.git

cd byp4xx

chmod u+x byp4xx.sh

使用介绍

./byp4xx.sh [OPTIONS] http(s)://url/path

使用示例

./byp4xx.sh https://www.google.es/test

特色

多个HTTP动词/方法
#bugbountytips中提到的多种方法
多个标头:引荐来源,X-Custom-IP-Authorization ...
允许重定向
如果响应为200,则返回整个curl命令

此工具搭配burpsuite食用更佳。

# bypass
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录