hacktricks/pentesting-web/web-vulnerabilities-methodology.md

177 lines
9.9 KiB
Markdown
Raw Normal View History

# Web Kwetsbaarhede Metodologie
2024-04-06 18:08:38 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 18:08:38 +00:00
<details>
2024-04-06 18:08:38 +00:00
<summary>Ondersteun HackTricks</summary>
2024-04-06 18:08:38 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2024-04-06 18:08:38 +00:00
</details>
{% endhint %}
2024-04-06 18:08:38 +00:00
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
#### Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
**Vind en rapporteer kritieke, exploitable kwesbaarhede met werklike besigheidsimpak.** Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde exploits om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
In elke Web Pentest, is daar **verskeie verborge en voor die hand liggende plekke wat kwesbaar mag wees**. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy vir kwesbaarhede in al die moontlike plekke gesoek het.
2024-04-06 18:08:38 +00:00
## Proxies
2024-04-06 18:08:38 +00:00
{% hint style="info" %}
Tans **web** **toepassings** gebruik gewoonlik **n soort van** **tussenpersoon** **proxies**, wat (mis)bruik kan word om kwesbaarhede te ontgin. Hierdie kwesbaarhede benodig 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agtergrond.
2024-04-06 18:08:38 +00:00
{% endhint %}
* [ ] [**Misbruik van hop-by-hop headers**](abusing-hop-by-hop-headers.md)
* [ ] [**Cache Poisoning/Cache Deception**](cache-deception/)
* [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
* [ ] [**H2C Smuggling**](h2c-smuggling.md)
* [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
2024-04-06 18:08:38 +00:00
* [ ] [**Ontdek Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Proxy / WAF Beskerming Bypass**](proxy-waf-protections-bypass.md)
2024-04-06 18:08:38 +00:00
## **Gebruiker invoer**
2024-04-06 18:08:38 +00:00
{% hint style="info" %}
Die meeste webtoepassings sal **gebruikers toelaat om sekere data in te voer wat later verwerk sal word.**\
Afhangende van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie.
2024-04-06 18:08:38 +00:00
{% endhint %}
### **Gereflekteerde Waardes**
2024-04-06 18:08:38 +00:00
As die ingevoerde data op een of ander manier in die antwoord weerspieël kan word, mag die bladsy kwesbaar wees vir verskeie probleme.
2024-04-06 18:08:38 +00:00
* [ ] [**Kliëntkant Sjabloon Injektering**](client-side-template-injection-csti.md)
* [ ] [**Opdrag Injektering**](command-injection.md)
2024-04-06 18:08:38 +00:00
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/)
* [ ] [**Lêer Insluiting/Pad Traversal**](file-inclusion/)
* [ ] [**Open Redirect**](open-redirect.md)
* [ ] [**Prototipe Besoedeling na XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/)
* [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/)
* [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
* [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
2024-04-06 18:08:38 +00:00
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
2024-04-06 18:08:38 +00:00
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud weerspieël word. Jy kan 'n paar interessante polyglots vind om vinnig die kwesbaarhede te toets in:
2024-04-06 18:08:38 +00:00
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Soek funksies**
2024-04-06 18:08:38 +00:00
As die funksionaliteit gebruik kan word om 'n tipe data in die agtergrond te soek, kan jy dit dalk (mis)bruik om arbitrêre data te soek.
2024-04-06 18:08:38 +00:00
* [ ] [**Lêer Insluiting/Pad Traversal**](file-inclusion/)
* [ ] [**NoSQL Injektering**](nosql-injection.md)
* [ ] [**LDAP Injektering**](ldap-injection.md)
2024-04-06 18:08:38 +00:00
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQL Injektering**](sql-injection/)
* [ ] [**XPATH Injektering**](xpath-injection.md)
2024-04-06 18:08:38 +00:00
### **Vorms, WebSockets en PostMsgs**
Wanneer 'n websocket 'n boodskap pos of 'n vorm toelaat dat gebruikers aksies uitvoer, mag kwesbaarhede ontstaan.
2024-04-06 18:08:38 +00:00
* [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
* [ ] [**Cross-site WebSocket kaping (CSWSH)**](websocket-attacks.md)
* [ ] [**PostMessage Kwesbaarhede**](postmessage-vulnerabilities/)
2024-04-06 18:08:38 +00:00
### **HTTP Headers**
2024-04-06 18:08:38 +00:00
Afhangende van die HTTP headers wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees.
2024-04-06 18:08:38 +00:00
* [ ] [**Clickjacking**](clickjacking.md)
* [ ] [**Inhoud Sekuriteitsbeleid omseiling**](content-security-policy-csp-bypass/)
* [ ] [**Koekies Hacking**](hacking-with-cookies/)
* [ ] [**CORS - Misconfigurasies & Omseiling**](cors-bypass.md)
2024-04-06 18:08:38 +00:00
### **Omseilings**
Daar is verskeie spesifieke funksies waar sommige omseilings nuttig mag wees om te omseil.
2024-04-06 18:08:38 +00:00
* [ ] [**2FA/OTP Omseiling**](2fa-bypass.md)
* [ ] [**Omseil Betaling Proses**](bypass-payment-process.md)
* [ ] [**Captcha Omseiling**](captcha-bypass.md)
* [ ] [**Login Omseiling**](login-bypass/)
* [ ] [**Race Toestand**](race-condition.md)
* [ ] [**Tarief Limiet Omseiling**](rate-limit-bypass.md)
* [ ] [**Herstel Vergete Wagwoord Omseiling**](reset-password.md)
* [ ] [**Registrasie Kwesbaarhede**](registration-vulnerabilities.md)
2024-04-06 18:08:38 +00:00
### **Gestructureerde objek / Spesifieke funksies**
2024-04-06 18:08:38 +00:00
Sommige funksies sal die **data vereis om in 'n baie spesifieke formaat gestruktureer te wees** (soos 'n taal-serialiseerde objek of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar mag wees aangesien dit daardie tipe data moet verwerk.\
Sommige **spesifieke funksies** mag ook kwesbaar wees as 'n **spesifieke formaat van die invoer gebruik word** (soos E-pos Header Injektering).
2024-04-06 18:08:38 +00:00
* [ ] [**Deserialisering**](deserialization/)
* [ ] [**E-pos Header Injektering**](email-injections.md)
* [ ] [**JWT Kwesbaarhede**](hacking-jwt-json-web-tokens.md)
2024-04-06 18:08:38 +00:00
* [ ] [**XML Eksterne Entiteit**](xxe-xee-xml-external-entity.md)
2024-04-06 18:08:38 +00:00
### Lêers
Funksies wat die opgelaai van lêers toelaat, mag kwesbaar wees vir verskeie probleme.\
Funksies wat lêers genereer wat gebruikersinvoer insluit, mag onverwagte kode uitvoer.\
Gebruikers wat lêers wat deur gebruikers opgelaai of outomaties gegenereer is, insluitend gebruikersinvoer, mag gecompromitteer word.
2024-04-06 18:08:38 +00:00
* [ ] [**Lêer Oplaai**](file-upload/)
* [ ] [**Formule Injektering**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDF Injektering**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
2024-04-06 18:08:38 +00:00
### **Eksterne Identiteitsbestuur**
2024-04-06 18:08:38 +00:00
* [ ] [**OAUTH na Rekening oorneem**](oauth-to-account-takeover.md)
* [ ] [**SAML Aanvalle**](saml-attacks/)
2024-04-06 18:08:38 +00:00
### **Ander Nuttige Kwesbaarhede**
2024-04-06 18:08:38 +00:00
Hierdie kwesbaarhede mag help om ander kwesbaarhede te ontgin.
2024-04-06 18:08:38 +00:00
* [ ] [**Domein/Subdomein oorneem**](domain-subdomain-takeover.md)
2024-04-06 18:08:38 +00:00
* [ ] [**IDOR**](idor.md)
* [ ] [**Parameter Besoedeling**](parameter-pollution.md)
2024-04-06 18:08:38 +00:00
* [ ] [**Unicode Normalisering kwesbaarheid**](unicode-injection/)
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
#### Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
**Vind en rapporteer kritieke, exploitable kwesbaarhede met werklike besigheidsimpak.** Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde exploits om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 18:08:38 +00:00
<details>
2024-04-06 18:08:38 +00:00
<summary>Ondersteun HackTricks</summary>
2024-04-06 18:08:38 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2024-04-06 18:08:38 +00:00
</details>
{% endhint %}