hacktricks/pentesting-web/web-vulnerabilities-methodology.md

156 lines
8.8 KiB
Markdown
Raw Normal View History

2024-04-06 19:39:21 +00:00
# Web Vulnerabilities Methodology
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
U svakom Web Pentestu postoje **nevidljiva i očigledna mesta koja mogu biti ranjiva**. Ovaj post je namenjen kao lista za potvrdu da ste pretražili ranjivosti na svim mogućim mestima.
## Proksi
{% hint style="info" %}
Danas **veb aplikacije** obično **koriste** neku vrstu **posredničkih** **proksija**, koje se mogu (zlo)upotrebiti za iskorišćavanje ranjivosti. Ove ranjivosti zahtevaju postojanje ranjivog proksija, ali obično takođe zahtevaju i dodatnu ranjivost na pozadini.
{% endhint %}
* [ ] [**Zloupotreba hop-by-hop zaglavlja**](abusing-hop-by-hop-headers.md)
* [ ] [**Trovanje keša/Prevara keša**](cache-deception.md)
* [ ] [**HTTP zahtevno krijumčarenje**](http-request-smuggling/)
* [ ] [**H2C krijumčarenje**](h2c-smuggling.md)
* [ ] [**Uključivanje sa servera/Inkluzija sa ivice**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Otkrivanje Cloudflare-a**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT ubrizgavanje sa servera**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Bypass zaštitu Proksija / WAF-a**](proxy-waf-protections-bypass.md)
## **Korisnički unos**
{% hint style="info" %}
Većina veb aplikacija će **omogućiti korisnicima da unesu neke podatke koji će biti kasnije obrađeni**.\
Zavisno od strukture podataka koje server očekuje, neke ranjivosti mogu ili ne moraju biti primenjive.
{% endhint %}
### **Reflektovane vrednosti**
Ako uneti podaci na neki način mogu biti reflektovani u odgovoru, stranica može biti ranjiva na nekoliko problema.
* [ ] [**Ubacivanje koda na strani klijenta**](client-side-template-injection-csti.md)
* [ ] [**Ubacivanje komandi**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/)
* [ ] [**Uključivanje fajla/Pretraga putanje**](file-inclusion/)
* [ ] [**Preusmeravanje otvorenog redirekcijom**](open-redirect.md)
* [ ] [**Prototype Pollution za XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Uključivanje sa servera/Inkluzija sa ivice**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Forgiranje zahteva sa servera**](ssrf-server-side-request-forgery/)
* [ ] [**Ubrizgavanje šablona sa servera**](ssti-server-side-template-injection/)
* [ ] [**Preusmeravanje reverznim tabom**](reverse-tab-nabbing.md)
* [ ] [**XSLT ubrizgavanje sa servera**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
Neke od navedenih ranjivosti zahtevaju posebne uslove, dok druge samo zahtevaju reflektovani sadržaj. Možete pronaći neke zanimljive poliglote za brzo testiranje ranjivosti u:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Funkcionalnosti pretrage**
Ako funkcionalnost može biti korišćena za pretragu određenih podataka unutar pozadine, možda je moguće (zlo)upotrebiti je za pretragu proizvoljnih podataka.
* [ ] [**Uključivanje fajla/Pretraga putanje**](file-inclusion/)
* [ ] [**NoSQL ubrizgavanje**](nosql-injection.md)
* [ ] [**LDAP ubrizgavanje**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQL ubrizgavanje**](sql-injection/)
* [ ] [**XPATH ubrizgavanje**](xpath-injection.md)
### **Forme, WebSockets i PostMsgs**
Kada websocket objavljuje poruku ili forma omogućava korisnicima da izvrše akcije, mogu se pojaviti ranjivosti.
* [ ] [**CSRF - Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
* [ ] [**CSWSH - Cross-site WebSocket hijacking**](websocket-attacks.md)
* [ ] [**Ranjivosti PostMessage**](postmessage-vulnerabilities/)
### **HTTP zaglavlja**
Zavisno od HTTP zaglavlja koja daje veb server, mogu biti prisutne neke ranjivosti.
* [ ] [**Clickjacking**](clickjacking.md)
* [ ] [**Bypass politike bezbednosti sadržaja**](content-security-policy-csp-bypass/)
* [ ] [**Hakovanje kolačića**](hacking-with-cookies/)
* [ ] [**CORS - Greške u konfiguraciji & Bypass**](cors-bypass.md)
### **Bypass-ovi**
Postoje nekoliko specifičnih funkcionalnosti gde neki zaobilazi mogu biti korisni za njihovo zaobilaženje.
* [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
* [ ] [**Bypass procesa plaćanja**](bypass-payment-process.md)
* [ ] [**Bypass Captcha-e**](captcha-bypass.md)
* [ ] [**Bypass prijave**](login-bypass/)
* [ ] [**Trkačko stanje**](race-condition.md)
* [ ] [**Bypass ograničenja brzine**](rate-limit-bypass.md)
* [ ] [**Bypass za resetovanje zaboravljene lozinke**](reset-password.md)
* [ ] [**Ranjivosti registracije**](registration-vulnerabilities.md)
### **Strukturisani objekti / Specifične funkcionalnosti**
Neke funkcionalnosti zahtevaju da **podaci budu strukturirani u veoma specifičnom formatu** (kao što je serijalizovani objekat ili XML). Stoga je lakše identifikovati da li je aplikacija ranjiva jer mora da obrađuje takve podatke.\
Neke **specifične funkcionalnosti** takođe mogu biti ranjive ako se koristi **specifičan format unosa** (kao što su ubacivanje zaglavlja e-pošte).
* [ ] [**Deserijalizacija**](deserialization/)
* [ ] [**Ubacivanje zaglavlja e-pošte**](email-injections.md)
* [ ] [**JWT ranjivosti**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML spoljne entitete**](xxe-xee-xml-external-entity.md)
### Fajlovi
Funkcionalnosti koje omogućavaju otpremanje fajlova mogu biti ranjive na nekoliko problema.\
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivan kod.\
Korisnici koji otvaraju fajlove otpremljene od strane korisnika ili automatski generisane uključujući korisnički unos mogu biti kompromitovani.
* [ ] [**Otpremanje fajlova**](file-upload/)
* [ ] [**Ubacivanje formule**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**Ubacivanje PDF-a**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**XSS na serverskoj strani**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Spoljni identitet upravljanja**
* [ ] [**OAUTH za preuzimanje naloga**](oauth-to-account-takeover.md)
* [ ] [**SAML napadi**](saml-attacks/)
### **Druge korisne ranjivosti**
Ove ranjivosti mogu pomoći u iskorišćavanju drugih ranjivosti.
* [ ] [**Preuzimanje domena/poddomena**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**Zagađivanje parametara**](parameter-pollution.md)
* [ ] [**Ranjivost normalizacije Unicode-a**](unicode-injection/)
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>