# Web Vulnerabilities Methodology
{% hint style="success" %}
学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
{% endhint %}
在每次 Web 渗透测试中,有 **几个隐藏和明显的地方可能存在漏洞**。这篇文章旨在作为一个检查清单,以确认您是否在所有可能的地方搜索了漏洞。
## 代理
{% hint style="info" %}
如今 **Web** **应用程序** 通常 **使用** 某种 **中介** **代理**,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。
{% endhint %}
* [ ] [**滥用 hop-by-hop 头部**](../abusing-hop-by-hop-headers.md)
* [ ] [**缓存中毒/缓存欺骗**](../cache-deception.md)
* [ ] [**HTTP 请求走私**](../http-request-smuggling/)
* [ ] [**H2C 走私**](../h2c-smuggling.md)
* [ ] [**服务器端包含/边缘端包含**](../server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**揭露 Cloudflare**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT 服务器端注入**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**代理/WAF 保护绕过**](../proxy-waf-protections-bypass.md)
## **用户输入**
{% hint style="info" %}
大多数 Web 应用程序将 **允许用户输入一些数据以供后续处理。**\
根据服务器期望的数据结构,某些漏洞可能适用或不适用。
{% endhint %}
### **反射值**
如果输入的数据可能以某种方式反映在响应中,则页面可能会受到多种问题的影响。
* [ ] [**客户端模板注入**](../client-side-template-injection-csti.md)
* [ ] [**命令注入**](../command-injection.md)
* [ ] [**CRLF**](../crlf-0d-0a.md)
* [ ] [**悬挂标记**](../dangling-markup-html-scriptless-injection/)
* [ ] [**文件包含/路径遍历**](../file-inclusion/)
* [ ] [**开放重定向**](../open-redirect.md)
* [ ] [**原型污染到 XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**服务器端包含/边缘端包含**](../server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**服务器端请求伪造**](../ssrf-server-side-request-forgery/)
* [ ] [**服务器端模板注入**](../ssti-server-side-template-injection/)
* [ ] [**反向标签劫持**](../reverse-tab-nabbing.md)
* [ ] [**XSLT 服务器端注入**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](../xss-cross-site-scripting/)
* [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](../xs-search.md)
一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以找到一些有趣的多语言工具来快速测试漏洞:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](../pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **搜索功能**
如果该功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。
* [ ] [**文件包含/路径遍历**](../file-inclusion/)
* [ ] [**NoSQL 注入**](../nosql-injection.md)
* [ ] [**LDAP 注入**](../ldap-injection.md)
* [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
* [ ] [**SQL 注入**](../sql-injection/)
* [ ] [**XPATH 注入**](../xpath-injection.md)
### **表单、WebSockets 和 PostMsgs**
当 WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。
* [ ] [**跨站请求伪造**](../csrf-cross-site-request-forgery.md)
* [ ] [**跨站 WebSocket 劫持 (CSWSH)**](../websocket-attacks.md)
* [ ] [**PostMessage 漏洞**](../postmessage-vulnerabilities/)
### **HTTP 头部**
根据 Web 服务器提供的 HTTP 头部,某些漏洞可能存在。
* [ ] [**点击劫持**](../clickjacking.md)
* [ ] [**内容安全策略绕过**](../content-security-policy-csp-bypass/)
* [ ] [**Cookies 黑客**](../hacking-with-cookies/)
* [ ] [**CORS - 错误配置与绕过**](../cors-bypass.md)
### **绕过**
有几个特定功能可能需要一些变通方法来绕过它们
* [ ] [**2FA/OTP 绕过**](../2fa-bypass.md)
* [ ] [**绕过支付流程**](../bypass-payment-process.md)
* [ ] [**验证码绕过**](../captcha-bypass.md)
* [ ] [**登录绕过**](../login-bypass/)
* [ ] [**竞争条件**](../race-condition.md)
* [ ] [**速率限制绕过**](../rate-limit-bypass.md)
* [ ] [**重置忘记密码绕过**](../reset-password.md)
* [ ] [**注册漏洞**](../registration-vulnerabilities.md)
### **结构化对象/特定功能**
某些功能将要求 **数据以非常特定的格式进行结构化**(如语言序列化对象或 XML)。因此,更容易识别应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。\
某些 **特定功能** 也可能存在漏洞,如果使用 **特定格式的输入**(如电子邮件头注入)。
* [ ] [**反序列化**](../deserialization/)
* [ ] [**电子邮件头注入**](../email-injections.md)
* [ ] [**JWT 漏洞**](../hacking-jwt-json-web-tokens.md)
* [ ] [**XML 外部实体**](../xxe-xee-xml-external-entity.md)
### 文件
允许上传文件的功能可能会受到多种问题的影响。\
生成包含用户输入的文件的功能可能会执行意外代码。\
打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。
* [ ] [**文件上传**](../file-upload/)
* [ ] [**公式注入**](../formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDF 注入**](../xss-cross-site-scripting/pdf-injection.md)
* [ ] [**服务器端 XSS**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **外部身份管理**
* [ ] [**OAUTH 账户接管**](../oauth-to-account-takeover.md)
* [ ] [**SAML 攻击**](../saml-attacks/)
### **其他有用的漏洞**
这些漏洞可能有助于利用其他漏洞。
* [ ] [**域/子域接管**](../domain-subdomain-takeover.md)
* [ ] [**IDOR**](../idor.md)
* [ ] [**参数污染**](../parameter-pollution.md)
* [ ] [**Unicode 规范化漏洞**](../unicode-injection/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
{% endhint %}