# HTTP Verb Tampering

#### Métodos Métodos

| Método    | Descrição                                                                                           |
| --------- | --------------------------------------------------------------------------------------------------- |
| `HEAD`    | Idêntico a uma solicitação GET, mas sua resposta contém apenas o `headers`, sem o corpo da resposta |
| `PUT`     | Grava a carga útil da solicitação no local especificado                                             |
| `DELETE`  | Exclui o recurso no local especificado                                                              |
| `OPTIONS` | Mostra diferentes opções aceitas por um servidor web, como verbos HTTP aceitos                      |
| `PATCH`   | Aplicar modificações parciais ao recurso no local especificado                                      |

#### Bypassing Basic Authentication

* Enviar uma requisição `OPTIONS` para ver quais métodos HTTP são aceitos em uma aplicação web

```
curl -i -X OPTIONS http://SERVER_IP:PORT/
```

* Em seguida testar todos os métodos com o `curl` ou `burpsuite` para obter respostas da aplicação web

#### Bypassing Security Filters

* Contornar filtros com métodos `http`
* Para tentar explorar essa vulnerabilidade, vamos interceptar a solicitação no Burp Suite (Burp) e então usá-la `Change Request Method`para alterá-la para outro método
* podemos injetar um comando que cria dois arquivos e então verificar se ambos os arquivos foram criados.
* &#x20;Para fazer isso, usaremos o seguinte nome de arquivo em nosso ataque `cp /flag.txt ./`
* Assim que enviamos nossa solicitação, veremos que  `flag.txt` foi criado.
* Em seguida, clicar no arquivo criado para ver os dados.
