hacktricks/pentesting-web/web-vulnerabilities-methodology.md

133 lines
7.8 KiB
Markdown
Raw Normal View History

2024-04-06 19:39:38 +00:00
# Web Vulnerabilities Methodology
<details>
<summary><strong>Jifunze kuhusu kupenya kwenye AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kupenya kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
Katika kila Pentest ya Tovuti, kuna **maeneo mengi yaliyofichwa na wazi ambayo yanaweza kuwa na udhaifu**. Chapisho hili linakusudiwa kuwa orodha ya kuhakikisha kuwa umetafuta udhaifu katika maeneo yote yanayowezekana.
## Proxies
{% hint style="info" %}
Leo hii **programu za wavuti** kawaida **hutumia** aina fulani ya **proxies za kati**, hizo zinaweza (kutumika) **kutumika vibaya** kwa kufaidika na udhaifu. Udhaifu huu unahitaji kuwepo kwa proxi dhaifu, lakini kwa kawaida pia unahitaji udhaifu wa ziada kwenye seva ya nyuma.
{% endhint %}
* [ ] [**Kutumia vichwa vya hop-by-hop**](abusing-hop-by-hop-headers.md)
* [ ] [**Kuweka sumu ya Cache/ Udanganyifu wa Cache**](cache-deception.md)
* [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
* [ ] [**H2C Smuggling**](h2c-smuggling.md)
* [ ] [**Uingizaji wa Upande wa Seva/ Uingizaji wa Upande wa Makali**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Kugundua Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**Uingizaji wa Upande wa Seva wa XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Kupita kwenye Proxi / Ukingo wa Ulinzi wa WAF**](proxy-waf-protections-bypass.md)
## **Ingizo la Mtumiaji**
{% hint style="info" %}
Programu nyingi za wavuti zitaruhusu watumiaji kuweka data ambayo itashughulikiwa baadaye.\
Kulingana na muundo wa data ambao seva inatarajia, baadhi ya udhaifu unaweza kuwa na athari au la.
{% endhint %}
### **Thamani Zilizorejelewa**
Ikiwa data iliyoingizwa inaweza kwa njia fulani kuonekana katika majibu, ukurasa unaweza kuwa na udhaifu kwa masuala kadhaa.
* [ ] [**Uingizaji wa Kielelezo cha Upande wa Mteja**](client-side-template-injection-csti.md)
* [ ] [**Uingizaji wa Amri**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Uingizaji wa Alama Zilizosalia**](dangling-markup-html-scriptless-injection/)
* [ ] [**Uingizaji wa Faili/ Ufuatiliaji wa Njia**](file-inclusion/)
* [ ] [**Ukurasa wa Kuelekeza**](open-redirect.md)
* [ ] [**Uingizaji wa Protini wa Protini hadi XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Uingizaji wa Upande wa Seva/ Uingizaji wa Upande wa Makali**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Uingizaji wa Ombi la Upande wa Seva**](ssrf-server-side-request-forgery/)
* [ ] [**Uingizaji wa Kielelezo cha Upande wa Seva**](ssti-server-side-template-injection/)
* [ ] [**Uingizaji wa Tab Nabbing ya Nyuma**](reverse-tab-nabbing.md)
* [ ] [**Uingizaji wa Upande wa Seva wa XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
Baadhi ya udhaifu uliotajwa unahitaji hali maalum, wengine tu wanahitaji yaliyomo kuonekana. Unaweza kupata polygloths ya kuvutia ya kujaribu haraka udhaifu katika:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Vipengele vya Utafutaji**
Ikiwa kazi inaweza kutumika kutafuta aina fulani ya data kwenye seva ya nyuma, labda unaweza (kutumia) (kutumia vibaya) kuitafuta data isiyo ya kawaida.
* [ ] [**Uingizaji wa Faili/ Ufuatiliaji wa Njia**](file-inclusion/)
* [ ] [**Uingizaji wa NoSQL**](nosql-injection.md)
* [ ] [**Uingizaji wa LDAP**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**Uingizaji wa SQL**](sql-injection/)
* [ ] [**Uingizaji wa XPATH**](xpath-injection.md)
### **Fomu, WebSockets na PostMsgs**
Wakati soketi ya wavuti inapostisha ujumbe au fomu inaruhusu watumiaji kutekeleza hatua, udhaifu unaweza kutokea.
* [ ] [**Uingizaji wa Ombi la Kuvuka Tovuti**](csrf-cross-site-request-forgery.md)
* [ ] \[\*\*Utek
### **Vitu vilivyopangwa / Utendaji maalum**
Baadhi ya utendaji utahitaji **data kuwa na muundo maalum** (kama kitu kilichopangwa kwa lugha au XML). Hivyo, ni rahisi kutambua ikiwa programu inaweza kuwa na udhaifu kwa sababu inahitaji kusindika aina hiyo ya data.\
Baadhi ya **utendaji maalum** unaweza kuwa na udhaifu ikiwa **muundo maalum wa kuingiza** unatumika (kama Uingizaji wa Kichwa cha Barua).
* [ ] [**Deserialization**](deserialization/)
* [ ] [**Uingizaji wa Kichwa cha Barua pepe**](email-injections.md)
* [ ] [**Udhaifu wa JWT**](hacking-jwt-json-web-tokens.md)
* [ ] [**Entiti ya Nje ya XML**](xxe-xee-xml-external-entity.md)
### Faili
Utendaji unaoruhusu kupakia faili unaweza kuwa na udhaifu kwa masuala kadhaa.\
Utendaji unaotengeneza faili kwa kutumia kuingiza kwa mtumiaji unaweza kutekeleza nambari isiyotarajiwa.\
Watumiaji wanaofungua faili zilizopakiwa na watumiaji au zilizotengenezwa kiotomatiki zikiwa na kuingiza kwa mtumiaji wanaweza kuwa hatarini.
* [ ] [**Kupakia Faili**](file-upload/)
* [ ] [**Uingizaji wa Fomula**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**Uingizaji wa PDF**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**XSS ya Upande wa Seva**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Usimamizi wa Kitambulisho wa Nje**
* [ ] [**OAUTH kwa Uchukuzi wa Akaunti**](oauth-to-account-takeover.md)
* [ ] [**Mashambulizi ya SAML**](saml-attacks/)
### **Udhaifu Mwingine Wenye Manufaa**
Udhaifu huu unaweza kusaidia kufaidika na udhaifu mwingine.
* [ ] [**Kuchukua Udhibiti wa Kikoa/Subkikoa**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**Uchafuzi wa Parameta**](parameter-pollution.md)
* [ ] [**Udhaifu wa Ulinganishaji wa Unicode**](unicode-injection/)
<details>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha** [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>