# Web Kwesbaarhede Metodologie
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
In elke Web Pentest is daar **verskeie verborge en voor die hand liggende plekke wat kwesbaar kan wees**. Hierdie pos is bedoel om 'n lys te wees om te bevestig dat jy gesoek het na kwesbaarhede op alle moontlike plekke. ## Proksi's {% hint style="info" %} Tans **gebruik webtoepassings** gewoonlik **'n soort van tussenliggende proksi's**, wat misbruik kan word om kwesbaarhede te benut. Hierdie kwesbaarhede vereis 'n kwesbare proksi om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agterkant. {% endhint %} * [ ] [**Misbruik van hop-by-hop koppe**](abusing-hop-by-hop-headers.md) * [ ] [**Kasvergiftiging/Kasbedrog**](cache-deception/) * [ ] [**HTTP Versoek Smuggling**](http-request-smuggling/) * [ ] [**H2C Smuggling**](h2c-smuggling.md) * [ ] [**Bedienerkant Insluiting/Randkant Insluiting**](server-side-inclusion-edge-side-inclusion-injection.md) * [ ] [**Ontdek Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) * [ ] [**XSLT Bedienerkant Inspruiting**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) * [ ] [**Proksi / WAF Beskermingsomseiling**](proxy-waf-protections-bypass.md) ## **Gebruikerinsette** {% hint style="info" %} Meeste van die webtoepassings sal **gebruikers toelaat om sekere data in te voer wat later verwerk sal word.**\ Afhanklik van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie. {% endhint %} ### **Gereflekteerde Waardes** As die ingevoerde data op een of ander manier in die respons gereflekteer kan word, kan die bladsy kwesbaar wees vir verskeie probleme. * [ ] [**Kliëntkant Sjablooninspuiting**](client-side-template-injection-csti.md) * [ ] [**Opdraginspuiting**](command-injection.md) * [ ] [**CRLF**](crlf-0d-0a.md) * [ ] [**Hangende Merkups**](dangling-markup-html-scriptless-injection/) * [ ] [**Lêerinsluiting/Paddeurdringing**](file-inclusion/) * [ ] [**Oop Herlei**](open-redirect.md) * [ ] [**Prototipe Besoedeling na XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) * [ ] [**Bedienerkant Insluiting/Randkant Insluiting**](server-side-inclusion-edge-side-inclusion-injection.md) * [ ] [**Bedienerkant Versoekvervalsing**](ssrf-server-side-request-forgery/) * [ ] [**Bedienerkant Sjablooninspuiting**](ssti-server-side-template-injection/) * [ ] [**Omgekeerde Tab Nabbing**](reverse-tab-nabbing.md) * [ ] [**XSLT Bedienerkant Inspruiting**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) * [ ] [**XSS**](xss-cross-site-scripting/) * [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) * [ ] [**XS-Soek**](xs-search/) Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud gereflekteer word. Jy kan interessante polyglotte vind om vinnig die kwesbaarhede te toets in: {% content-ref url="pocs-and-polygloths-cheatsheet/" %} [pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/) {% endcontent-ref %} ### **Soekfunksies** As die funksionaliteit gebruik kan word om sekere soort data binne die agterkant te soek, kan jy dit dalk misbruik om arbitêre data te soek. * [ ] [**Lêerinsluiting/Paddeurdringing**](file-inclusion/) * [ ] [**NoSQL Inspruiting**](nosql-injection.md) * [ ] [**LDAP Inspruiting**](ldap-injection.md) * [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md) * [ ] [**SQL Inspruiting**](sql-injection/) * [ ] [**XPATH Inspruiting**](xpath-injection.md) ### **Vorms, WebSockets en PostMsgs** Wanneer 'n websocket 'n boodskap pos of 'n vorm gebruikers toelaat om aksies uit te voer, kan kwesbaarhede ontstaan. * [ ] [**Kruisagtige Versoekvervalsing**](csrf-cross-site-request-forgery.md) * [ ] [**Kruisagtige WebSocket-ontvoering (CSWSH)**](websocket-attacks.md) * [ ] [**PostMessage Kwesbaarhede**](postmessage-vulnerabilities/) ### **HTTP Koppe** Afhanklik van die HTTP-koppe wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees. * [ ] [**Klieklok**](clickjacking.md) * [ ] [**Inhoudsekuriteitsbeleid omseiling**](content-security-policy-csp-bypass/) * [ ] [**Koekies Hak**](hacking-with-cookies/) * [ ] [**CORS - Misconfigurations & Omseiling**](cors-bypass.md) ### **Omseilings** Daar is verskeie spesifieke funksionaliteite waar sekere omseilings nuttig kan wees om hulle te omseil * [ ] [**2FA/OTP Omseiling**](2fa-bypass.md) * [ ] [**Omseilingsproses vir Betaling**](bypass-payment-process.md) * [ ] [**Captcha Omseiling**](captcha-bypass.md) * [ ] [**Aanteken Omseiling**](login-bypass/) * [ ] [**Wedlooptoestand**](race-condition.md) * [ ] [**Tempobeperking Omseiling**](rate-limit-bypass.md) * [ ] [**Herstel Vergete Wagwoord Omseiling**](reset-password.md) * [ ] [**Registrasie Kwesbaarhede**](registration-vulnerabilities.md) ### **Gestruktureerde voorwerpe / Spesifieke funksionaliteite** Sommige funksionaliteite vereis dat die **data in 'n baie spesifieke formaat gestruktureer moet wees** (soos 'n taal geserializeerde voorwerp of XML). Daarom is dit makliker om te identifiseer of die aansoek moontlik kwesbaar kan wees omdat dit daardie soort data moet verwerk.\ Sommige **spesifieke funksionaliteite** kan ook kwesbaar wees as 'n **spesifieke formaat van die inset gebruik word** (soos E-poskopinspuitings). * [ ] [**Deserialisering**](deserialization/) * [ ] [**E-poskopinspuiting**](email-injections.md) * [ ] [**JWT Kwesbaarhede**](hacking-jwt-json-web-tokens.md) * [ ] [**XML Eksterne Entiteit**](xxe-xee-xml-external-entity.md) ### Lêers Funksionaliteite wat die oplaai van lêers moontlik maak, kan vatbaar wees vir verskeie probleme. Funksionaliteite wat lêers genereer wat gebruikersinvoer insluit, kan onverwagte kode uitvoer. Gebruikers wat lêers oopmaak wat deur gebruikers oopgelaai is of outomaties gegenereer is en gebruikersinvoer insluit, kan gekompromitteer word. * [ ] [**Lêer Oplaai**](file-upload/) * [ ] [**Formule Inspruiting**](formula-csv-doc-latex-ghostscript-injection.md) * [ ] [**PDF Inspruiting**](xss-cross-site-scripting/pdf-injection.md) * [ ] [**Bedienerkant XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md) ### **Eksterne Identiteitsbestuur** * [ ] [**OAUTH na Rekening-oorneem**](oauth-to-account-takeover.md) * [ ] [**SAML Aanvalle**](saml-attacks/) ### **Ander Nuttige Kwesbaarhede** Hierdie kwesbaarhede kan help om ander kwesbaarhede uit te buit. * [ ] [**Domein/Subdomein-oorneem**](domain-subdomain-takeover.md) * [ ] [**IDOR**](idor.md) * [ ] [**Parameter Besoedeling**](parameter-pollution.md) * [ ] [**Unicode Normalisering kwesbaarheid**](unicode-injection/)
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.