hacktricks/pentesting-web/web-vulnerabilities-methodology.md

158 lines
9 KiB
Markdown
Raw Normal View History

# Web Vulnerabilities Methodology
2024-04-06 18:30:57 +00:00
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 18:30:57 +00:00
<details>
2024-04-06 18:30:57 +00:00
<summary>Support HackTricks</summary>
2024-04-06 18:30:57 +00:00
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
2024-04-06 18:30:57 +00:00
</details>
{% endhint %}
2024-04-06 18:30:57 +00:00
In jedem Web Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass du nach Schwachstellen an allen möglichen Stellen gesucht hast.
2024-04-06 18:30:57 +00:00
## Proxies
{% hint style="info" %}
Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, der vorhanden ist, aber sie benötigen normalerweise auch eine zusätzliche Schwachstelle im Backend.
2024-04-06 18:30:57 +00:00
{% endhint %}
* [ ] [**Missbrauch von hop-by-hop-Headern**](abusing-hop-by-hop-headers.md)
* [ ] [**Cache Poisoning/Cache Deception**](cache-deception/)
* [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
* [ ] [**H2C Smuggling**](h2c-smuggling.md)
* [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Cloudflare aufdecken**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Umgehung von Proxy / WAF-Schutzmaßnahmen**](proxy-waf-protections-bypass.md)
2024-04-06 18:30:57 +00:00
## **Benutzereingaben**
2024-04-06 18:30:57 +00:00
{% hint style="info" %}
Die meisten Webanwendungen **erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden.**\
Je nach Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder nicht.
2024-04-06 18:30:57 +00:00
{% endhint %}
### **Reflektierte Werte**
Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite anfällig für mehrere Probleme sein.
2024-04-06 18:30:57 +00:00
* [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
* [ ] [**Command Injection**](command-injection.md)
2024-04-06 18:30:57 +00:00
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/)
* [ ] [**Datei-Inclusion/Pfad-Traversal**](file-inclusion/)
* [ ] [**Open Redirect**](open-redirect.md)
* [ ] [**Prototype Pollution zu XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/)
* [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/)
2024-04-06 18:30:57 +00:00
* [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
* [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
2024-04-06 18:30:57 +00:00
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
2024-04-06 18:30:57 +00:00
Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Du kannst einige interessante Polyglots finden, um die Schwachstellen schnell zu testen in:
2024-04-06 18:30:57 +00:00
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Suchfunktionen**
Wenn die Funktionalität verwendet werden kann, um eine Art von Daten im Backend zu suchen, kannst du sie möglicherweise (miss)brauchen, um beliebige Daten zu suchen.
2024-04-06 18:30:57 +00:00
* [ ] [**Datei-Inclusion/Pfad-Traversal**](file-inclusion/)
* [ ] [**NoSQL Injection**](nosql-injection.md)
* [ ] [**LDAP Injection**](ldap-injection.md)
2024-04-06 18:30:57 +00:00
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQL Injection**](sql-injection/)
* [ ] [**XPATH Injection**](xpath-injection.md)
2024-04-06 18:30:57 +00:00
### **Formulare, WebSockets und PostMsgs**
Wenn ein Websocket eine Nachricht sendet oder ein Formular es Benutzern ermöglicht, Aktionen auszuführen, können Schwachstellen auftreten.
2024-04-06 18:30:57 +00:00
* [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
* [ ] [**Cross-site WebSocket Hijacking (CSWSH)**](websocket-attacks.md)
2024-04-06 18:30:57 +00:00
* [ ] [**PostMessage-Schwachstellen**](postmessage-vulnerabilities/)
### **HTTP-Header**
Je nach den vom Webserver bereitgestellten HTTP-Headern können einige Schwachstellen vorhanden sein.
* [ ] [**Clickjacking**](clickjacking.md)
* [ ] [**Umgehung der Content Security Policy**](content-security-policy-csp-bypass/)
* [ ] [**Cookies Hacking**](hacking-with-cookies/)
2024-04-06 18:30:57 +00:00
* [ ] [**CORS - Fehlkonfigurationen & Umgehung**](cors-bypass.md)
### **Umgehungen**
Es gibt mehrere spezifische Funktionalitäten, bei denen einige Workarounds nützlich sein könnten, um sie zu umgehen.
2024-04-06 18:30:57 +00:00
* [ ] [**2FA/OTP-Umgehung**](2fa-bypass.md)
* [ ] [**Umgehung des Zahlungsprozesses**](bypass-payment-process.md)
2024-04-06 18:30:57 +00:00
* [ ] [**Captcha-Umgehung**](captcha-bypass.md)
* [ ] [**Login-Umgehung**](login-bypass/)
* [ ] [**Race Condition**](race-condition.md)
* [ ] [**Rate Limit Umgehung**](rate-limit-bypass.md)
* [ ] [**Umgehung des Zurücksetzen des vergessenen Passworts**](reset-password.md)
2024-04-06 18:30:57 +00:00
* [ ] [**Registrierungsschwachstellen**](registration-vulnerabilities.md)
### **Strukturierte Objekte / Spezifische Funktionalitäten**
2024-04-06 18:30:57 +00:00
Einige Funktionalitäten erfordern, dass **die Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\
Einige **spezifische Funktionalitäten** können ebenfalls anfällig sein, wenn ein **spezifisches Format der Eingabe verwendet wird** (wie E-Mail-Header-Injektionen).
2024-04-06 18:30:57 +00:00
* [ ] [**Deserialization**](deserialization/)
* [ ] [**E-Mail-Header-Injektion**](email-injections.md)
2024-04-06 18:30:57 +00:00
* [ ] [**JWT-Schwachstellen**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
2024-04-06 18:30:57 +00:00
### Dateien
Funktionalitäten, die das Hochladen von Dateien ermöglichen, könnten anfällig für mehrere Probleme sein.\
Funktionalitäten, die Dateien generieren, die Benutzereingaben enthalten, könnten unerwarteten Code ausführen.\
Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien mit Benutzereingaben öffnen, könnten gefährdet sein.
2024-04-06 18:30:57 +00:00
* [ ] [**Datei-Upload**](file-upload/)
* [ ] [**Formel-Injektion**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDF-Injektion**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
2024-04-06 18:30:57 +00:00
### **Externe Identitätsverwaltung**
2024-04-06 18:30:57 +00:00
* [ ] [**OAUTH zur Kontoübernahme**](oauth-to-account-takeover.md)
2024-04-06 18:30:57 +00:00
* [ ] [**SAML-Angriffe**](saml-attacks/)
### **Andere hilfreiche Schwachstellen**
Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen.
2024-04-06 18:30:57 +00:00
* [ ] [**Domain/Subdomain-Übernahme**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**Parameter Pollution**](parameter-pollution.md)
* [ ] [**Unicode-Normalisierungsanfälligkeit**](unicode-injection/)
2024-04-06 18:30:57 +00:00
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 18:30:57 +00:00
<details>
2024-04-06 18:30:57 +00:00
<summary>Support HackTricks</summary>
2024-04-06 18:30:57 +00:00
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
2024-04-06 18:30:57 +00:00
</details>
{% endhint %}