2024-07-19 16:17:42 +00:00
# Web Vulnerabilities Methodology
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
< details >
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'ı takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Her Web Pentest'te, **birçok gizli ve belirgin yerin savunması z olabileceği** durumlar vardı r. Bu yazı , tüm olası yerlerde zafiyet aradı ğı nı zı doğrulamak için bir kontrol listesi olarak tasarlanmı ştı r.
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
## Proxiler
2024-04-06 19:40:41 +00:00
{% hint style="info" %}
2024-07-19 16:17:42 +00:00
Günümüzde **web** **uygulamaları ** genellikle bazı tür **aracı ** **proxy'ler** kullanı r, bunlar zafiyetleri istismar etmek için (kötüye) kullanı labilir. Bu zafiyetlerin var olması için bir savunması z proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da bazı ek zafiyetler gerektirir.
2024-04-06 19:40:41 +00:00
{% endhint %}
2024-07-19 16:17:42 +00:00
* [ ] [**Hop-by-hop başlı kları nı n kötüye kullanı lması ** ](abusing-hop-by-hop-headers.md )
2024-04-10 13:41:29 +00:00
* [ ] [**Önbellek Zehirlenmesi/Önbellek Aldatmacası ** ](cache-deception/ )
2024-04-07 03:13:19 +00:00
* [ ] [**HTTP İstek Kaçı rma** ](http-request-smuggling/ )
* [ ] [**H2C Kaçı rma** ](h2c-smuggling.md )
2024-04-06 19:40:41 +00:00
* [ ] [**Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme** ](server-side-inclusion-edge-side-inclusion-injection.md )
2024-04-07 03:13:19 +00:00
* [ ] [**Cloudflare'ı Ortaya Çı karma** ](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md )
2024-04-06 19:40:41 +00:00
* [ ] [**XSLT Sunucu Tarafı Enjeksiyonu** ](xslt-server-side-injection-extensible-stylesheet-language-transformations.md )
2024-07-19 16:17:42 +00:00
* [ ] [**Proxy / WAF Koruma Aşma** ](proxy-waf-protections-bypass.md )
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
## **Kullanı cı girişi**
2024-04-06 19:40:41 +00:00
{% hint style="info" %}
2024-07-19 16:17:42 +00:00
Çoğu web uygulaması , **kullanı cı ları n daha sonra işlenecek bazı verileri girmesine izin verir.** \
Verilerin yapı sı na bağlı olarak, sunucunun beklediği bazı zafiyetler uygulanabilir veya uygulanmayabilir.
2024-04-06 19:40:41 +00:00
{% endhint %}
### **Yansı tı lan Değerler**
2024-07-19 16:17:42 +00:00
Eğer girilen veriler bir şekilde yanı tta yansı tı labiliyorsa, sayfa çeşitli sorunlara karşı savunması z olabilir.
2024-04-06 19:40:41 +00:00
* [ ] [**İstemci Tarafı Şablon Enjeksiyonu** ](client-side-template-injection-csti.md )
* [ ] [**Komut Enjeksiyonu** ](command-injection.md )
* [ ] [**CRLF** ](crlf-0d-0a.md )
2024-04-07 03:13:19 +00:00
* [ ] [**Ası lı İşaretleme** ](dangling-markup-html-scriptless-injection/ )
2024-04-06 19:40:41 +00:00
* [ ] [**Dosya Dahil Etme/Yol Geçişi** ](file-inclusion/ )
* [ ] [**Açı k Yönlendirme** ](open-redirect.md )
2024-07-19 16:17:42 +00:00
* [ ] [**XSS için Prototip Kirlenmesi** ](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss )
2024-04-06 19:40:41 +00:00
* [ ] [**Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme** ](server-side-inclusion-edge-side-inclusion-injection.md )
* [ ] [**Sunucu Tarafı İstek Sahteciliği** ](ssrf-server-side-request-forgery/ )
* [ ] [**Sunucu Tarafı Şablon Enjeksiyonu** ](ssti-server-side-template-injection/ )
2024-07-19 16:17:42 +00:00
* [ ] [**Ters Sekme Nabbing** ](reverse-tab-nabbing.md )
2024-04-06 19:40:41 +00:00
* [ ] [**XSLT Sunucu Tarafı Enjeksiyonu** ](xslt-server-side-injection-extensible-stylesheet-language-transformations.md )
* [ ] [**XSS** ](xss-cross-site-scripting/ )
* [ ] [**XSSI** ](xssi-cross-site-script-inclusion.md )
2024-07-19 16:17:42 +00:00
* [ ] [**XS-Arama** ](xs-search/ )
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Bahsedilen zafiyetlerin bazı ları özel koşullar gerektirirken, diğerleri yalnı zca içeriğin yansı tı lması nı gerektirir. Zafiyetleri hı zlı bir şekilde test etmek için bazı ilginç poliglotlar bulabilirsiniz:
2024-04-06 19:40:41 +00:00
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet ](pocs-and-polygloths-cheatsheet/ )
{% endcontent-ref %}
2024-07-19 16:17:42 +00:00
### **Arama işlevleri**
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Eğer işlev, arka uçta bazı verileri aramak için kullanı labiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
2024-04-06 19:40:41 +00:00
* [ ] [**Dosya Dahil Etme/Yol Geçişi** ](file-inclusion/ )
* [ ] [**NoSQL Enjeksiyonu** ](nosql-injection.md )
* [ ] [**LDAP Enjeksiyonu** ](ldap-injection.md )
* [ ] [**ReDoS** ](regular-expression-denial-of-service-redos.md )
* [ ] [**SQL Enjeksiyonu** ](sql-injection/ )
* [ ] [**XPATH Enjeksiyonu** ](xpath-injection.md )
2024-07-19 16:17:42 +00:00
### **Formlar, WebSocket'ler ve PostMsg'ler**
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Bir websocket bir mesaj gönderdiğinde veya kullanı cı ları n eylemler gerçekleştirmesine izin veren bir form olduğunda zafiyetler ortaya çı kabilir.
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
* [ ] [**Cross Site İstek Sahteciliği** ](csrf-cross-site-request-forgery.md )
* [ ] [**Cross-site WebSocket kaçı rma (CSWSH)** ](websocket-attacks.md )
* [ ] [**PostMessage Zafiyetleri** ](postmessage-vulnerabilities/ )
2024-04-06 19:40:41 +00:00
### **HTTP Başlı kları **
2024-07-19 16:17:42 +00:00
Web sunucusu tarafı ndan verilen HTTP başlı kları na bağlı olarak bazı zafiyetler mevcut olabilir.
2024-04-06 19:40:41 +00:00
* [ ] [**Clickjacking** ](clickjacking.md )
2024-07-19 16:17:42 +00:00
* [ ] [**İçerik Güvenlik Politikası aşma** ](content-security-policy-csp-bypass/ )
* [ ] [**Çerez Hacking'i** ](hacking-with-cookies/ )
* [ ] [**CORS - Yanlı ş Yapı landı rmalar & Aşma** ](cors-bypass.md )
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
### **Aşmalar**
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir.
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
* [ ] [**2FA/OTP Aşma** ](2fa-bypass.md )
* [ ] [**Ödeme Sürecini Aşma** ](bypass-payment-process.md )
* [ ] [**Captcha Aşma** ](captcha-bypass.md )
* [ ] [**Giriş Aşma** ](login-bypass/ )
2024-04-06 19:40:41 +00:00
* [ ] [**Yarı ş Koşulu** ](race-condition.md )
2024-07-19 16:17:42 +00:00
* [ ] [**Hı z Sı nı rı Aşma** ](rate-limit-bypass.md )
* [ ] [**Unutulan Şifreyi Sı fı rlama Aşma** ](reset-password.md )
* [ ] [**Kayı t Zafiyetleri** ](registration-vulnerabilities.md )
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
### **Yapı landı rı lmı ş nesneler / Özel işlevler**
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Bazı işlevler, **verilerin çok özel bir formatta yapı landı rı lması nı ** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanı n bu tür verileri işleyip işlemediğini belirlemek daha kolaydı r.\
Bazı **özel işlevler** , **girişin belirli bir formatı kullanı ldı ğı nda** da savunması z olabilir (örneğin, E-posta Başlı k Enjeksiyonları ).
2024-04-06 19:40:41 +00:00
2024-04-07 03:13:19 +00:00
* [ ] [**Serileştirme** ](deserialization/ )
2024-04-06 19:40:41 +00:00
* [ ] [**E-posta Başlı k Enjeksiyonu** ](email-injections.md )
2024-07-19 16:17:42 +00:00
* [ ] [**JWT Zafiyetleri** ](hacking-jwt-json-web-tokens.md )
2024-04-06 19:40:41 +00:00
* [ ] [**XML Harici Varlı k** ](xxe-xee-xml-external-entity.md )
2024-07-19 16:17:42 +00:00
2024-04-06 19:40:41 +00:00
### Dosyalar
2024-07-19 16:17:42 +00:00
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunması z olabilir.\
Kullanı cı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalı ştı rabilir.\
Kullanı cı ları n yüklediği veya kullanı cı girişini içeren otomatik olarak oluşturulan dosyaları açan kullanı cı lar tehlikeye girebilir.
2024-04-06 19:40:41 +00:00
* [ ] [**Dosya Yükleme** ](file-upload/ )
* [ ] [**Formül Enjeksiyonu** ](formula-csv-doc-latex-ghostscript-injection.md )
* [ ] [**PDF Enjeksiyonu** ](xss-cross-site-scripting/pdf-injection.md )
* [ ] [**Sunucu Tarafı XSS** ](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md )
### **Harici Kimlik Yönetimi**
2024-07-19 16:17:42 +00:00
* [ ] [**OAUTH ile Hesap Ele Geçirme** ](oauth-to-account-takeover.md )
2024-04-06 19:40:41 +00:00
* [ ] [**SAML Saldı rı ları ** ](saml-attacks/ )
2024-07-19 16:17:42 +00:00
### **Diğer Yardı mcı Zafiyetler**
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
Bu zafiyetler, diğer zafiyetleri istismar etmeye yardı mcı olabilir.
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
* [ ] [**Alan/Alt Alan ele geçirme** ](domain-subdomain-takeover.md )
2024-04-06 19:40:41 +00:00
* [ ] [**IDOR** ](idor.md )
2024-07-19 16:17:42 +00:00
* [ ] [**Parametre Kirlenmesi** ](parameter-pollution.md )
* [ ] [**Unicode Normalizasyon zafiyeti** ](unicode-injection/ )
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
< details >
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-04-06 19:40:41 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'ı takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}