hacktricks/pentesting-web/web-vulnerabilities-methodology/README.md

151 lines
10 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# Metodologia de Vulnerabilidades Web
2022-09-12 18:43:22 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-09-12 18:43:22 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2023-06-06 18:56:34 +00:00
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-12 18:43:22 +00:00
</details>
Em cada teste de penetração web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post serve como uma lista de verificação para confirmar que você procurou por vulnerabilidades em todos os lugares possíveis.
2022-09-12 18:43:22 +00:00
## Proxies
{% hint style="info" %}
Atualmente, **aplicações web** geralmente **usam** algum tipo de **proxy intermediário**, que podem ser (abusados) para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em funcionamento, mas geralmente também precisam de alguma vulnerabilidade adicional no backend.
2022-09-12 18:43:22 +00:00
{% endhint %}
* [ ] [**Abuso de cabeçalhos hop-by-hop**](../abusing-hop-by-hop-headers.md)
2023-06-06 18:56:34 +00:00
* [ ] [**Envenenamento de Cache/Decepção de Cache**](../cache-deception.md)
2022-09-12 18:43:22 +00:00
* [ ] [**HTTP Request Smuggling**](../http-request-smuggling/)
* [ ] [**H2C Smuggling**](../h2c-smuggling.md)
* [ ] [**Inclusão de Lado do Servidor/Inclusão de Lado da Borda**](../server-side-inclusion-edge-side-inclusion-injection.md)
2023-06-06 18:56:34 +00:00
* [ ] [**Descobrindo o Cloudflare**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**Injeção de Lado do Servidor XSLT**](../xslt-server-side-injection-extensible-stylesheet-languaje-transformations.md)
* [ ] [**Burlando Proteções de Proxy / WAF**](../proxy-waf-protections-bypass.md)
2022-09-12 18:43:22 +00:00
2023-06-06 18:56:34 +00:00
## **Entrada do usuário**
2022-09-12 18:43:22 +00:00
{% hint style="info" %}
2023-06-06 18:56:34 +00:00
A maioria das aplicações web permitirá que os usuários insiram alguns dados que serão processados posteriormente.\
Dependendo da estrutura dos dados que o servidor espera, algumas vulnerabilidades podem ou não ser aplicáveis.
2022-09-12 18:43:22 +00:00
{% endhint %}
2023-06-06 18:56:34 +00:00
### **Valores Refletidos**
2022-09-12 18:43:22 +00:00
Se os dados introduzidos de alguma forma podem ser refletidos na resposta, a página pode ser vulnerável a várias questões.
2022-09-12 18:43:22 +00:00
* [ ] [**Injeção de Template do Lado do Cliente**](../client-side-template-injection-csti.md)
* [ ] [**Injeção de Comandos**](../command-injection.md)
2022-09-12 18:43:22 +00:00
* [ ] [**CRLF**](../crlf-0d-0a.md)
* [ ] [**Marcação Pendente**](../dangling-markup-html-scriptless-injection/)
2023-06-06 18:56:34 +00:00
* [ ] [**Inclusão de Arquivo/Travessia de Caminho**](../file-inclusion/)
* [ ] [**Redirecionamento Aberto**](../open-redirect.md)
* [ ] [**Poluição de Protótipo para XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Inclusão de Lado do Servidor/Inclusão de Lado da Borda**](../server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Falsificação de Solicitação de Lado do Servidor**](../ssrf-server-side-request-forgery/)
* [ ] [**Injeção de Template do Lado do Servidor**](../ssti-server-side-template-injection/)
* [ ] [**Nabbing de Guia Reverso**](../reverse-tab-nabbing.md)
* [ ] [**Injeção de Lado do Servidor XSLT**](../xslt-server-side-injection-extensible-stylesheet-languaje-transformations.md)
* [ ] [**XSS**](../xss-cross-site-scripting/)
* [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](../xs-search.md)
Algumas das vulnerabilidades mencionadas requerem condições especiais, outras apenas requerem que o conteúdo seja refletido. Você pode encontrar alguns poliglotas interessantes para testar rapidamente as vulnerabilidades em:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](../pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Funcionalidades de busca**
Se a funcionalidade pode ser usada para pesquisar algum tipo de dado no backend, talvez você possa (abusar) dela para pesquisar dados arbitrários.
* [ ] [**Inclusão de Arquivo/Travessia de Caminho**](../file-inclusion/)
* [ ] [**Injeção NoSQL**](../nosql-injection.md)
* [ ] [**Injeção LDAP**](../ldap-injection.md)
* [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
* [ ] [**Injeção SQL**](../sql-injection/)
* [ ] [**Injeção XPATH**](../xpath-injection.md)
### **Formulários, WebSockets e PostMsgs**
Quando um websocket envia uma mensagem ou um formulário permitindo que os usuários realizem ações, podem surgir vulnerabilidades.
* [ ] [**Cross Site Request Forgery**](../csrf-cross-site-request-forgery.md)
* [ ] [**Roubo de WebSocket entre sites (CSWSH)**](../websocket-attacks.md)
* [ ] [**Vulnerabilidades do PostMessage**](../postmessage-vulnerabilities/)
### **Cabeçalhos HTTP**
Dependendo dos cabeçalhos HTTP fornecidos pelo servidor web, algumas vulnerabilidades podem estar presentes.
* [ ] [**Clickjacking**](../clickjacking.md)
* [ ] [**Burla da Política de Segurança de Conteúdo**](../content-security-policy-csp-bypass/)
* [ ] [**Hacking com Cookies**](../hacking-with-cookies/)
* [ ] [**CORS - Configurações Incorretas e Burla**](../cors-bypass.md)
### **Burlas**
Existem várias funcionalidades específicas onde algumas soluções alternativas podem ser úteis para burlá-las.
* [ ] [**Burla de 2FA/OTP**](../2fa-bypass.md)
* [ ] [**Burla do Processo de Pagamento**](../bypass-payment-process.md)
* [ ] [**Burla de Captcha**](../captcha-bypass.md)
* [ ] [**Burla de Login**](../login-bypass/)
* [ ] [**Condição de Corrida**](../race-condition.md)
* [ ] [**Burla de Limite de Taxa**](../rate-limit-bypass.md)
* [ ] [**Burla de Redefinição de Senha Esquecida**](../reset-password.md)
* [ ] [**Vulnerabilidades de Registro**](../registration-vulnerabilities.md)
### **Objetos Estruturados / Funcionalidades Específicas**
Algumas funcionalidades exigirão que os **dados sejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\
Algumas **funcionalidades específicas** também podem ser vulneráveis se um **formato específico de entrada for usado** (como Injeções de Cabeçalho de Email).
* [ ] [**Deserialização**](../deserialization/)
* [ ] [**Injeção de Cabeçalho de Email**](../email-injections.md)
* [ ] [**Vulnerabilidades de JWT**](../hacking-jwt-json-web-tokens.md)
* [ ] [**Entidade XML Externa**](../xxe-xee-xml-external-entity.md)
### Arquivos
Funcionalidades que permitem o envio de arquivos podem ser vulneráveis a vários problemas.\
Funcionalidades que geram arquivos incluindo entrada do usuário podem executar código inesperado.\
Usuários que abrem arquivos enviados por usuários ou gerados automaticamente incluindo entrada do usuário podem ser comprometidos.
* [ ] [**Envio de Arquivos**](../file-upload/)
* [ ] [**Injeção de Fórmula**](../formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**Injeção de PDF**](../xss-cross-site-scripting/pdf-injection.md)
* [ ] [**XSS do Lado do Servidor**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Gerenciamento de Identidade Externa**
* [ ] [**OAUTH para Assumir Conta**](../oauth-to-account-takeover.md)
* [ ] [**Ataques SAML**](../saml-attacks/)
### **Outras Vulnerabilidades Úteis**
Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.
* [ ] [**Apropriação de Domínio/Subdomínio**](../domain-subdomain-takeover.md)
* [ ] [**IDOR**](../idor.md)
* [ ] [**Poluição de Parâmetros**](../parameter-pollution.md)
* [ ] [**Vulnerabilidade de Normalização Unicode**](../unicode-injection/)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>