<summary><strong>Nauka hakowania AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
Podczas każdego testu penetracyjnego sieci Web istnieje **kilka ukrytych i oczywistych miejsc, które mogą być podatne**. Ten post ma być listą kontrolną, aby potwierdzić, że przeszukałeś miejsca pod kątem podatności.
Obecnie **aplikacje internetowe** zazwyczaj **korzystają** z pewnego rodzaju **pośrednich proksów**, które mogą być (wy)korzystane do eksploatacji podatności. Te podatności wymagają obecnego podatnego proksa, ale zazwyczaj wymagają również dodatkowej podatności w backendzie.
Niektóre z wymienionych podatności wymagają specjalnych warunków, inne wymagają tylko odbicia zawartości. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania podatności w:
Niektóre funkcje będą wymagać, aby **dane były strukturalnie w bardzo konkretnym formacie** (jak zserializowany obiekt języka lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być podatna, ponieważ musi przetwarzać ten rodzaj danych.\
Funkcjonalności umożliwiające przesyłanie plików mogą być podatne na kilka problemów.\
Funkcjonalności generujące pliki zawierające dane wprowadzone przez użytkownika mogą wykonywać nieoczekiwany kod.\
Użytkownicy otwierający pliki przesłane przez innych użytkowników lub automatycznie generowane, zawierające dane wprowadzone przez użytkownika, mogą zostać skompromitowani.
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.