# Web Vulnerabilities Methodology
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.
In elke Web Pentest is daar **verskeie verborge en duidelike plekke wat kwesbaar kan wees**. Hierdie pos is bedoel om 'n lys te wees om te bevestig dat jy na kwesbaarhede in al die moontlike plekke gesoek het.
## Proxies
{% hint style="info" %}
Tans gebruik **webtoepassings** gewoonlik 'n soort **tussenliggende** **proksi's**, wat misbruik kan word om kwesbaarhede uit te buit. Hierdie kwesbaarhede vereis 'n kwesbare proksi, maar hulle vereis gewoonlik ook 'n ekstra kwesbaarheid in die agterkant.
{% endhint %}
* [ ] [**Misbruik van hop-by-hop-koptekens**](abusing-hop-by-hop-headers.md)
* [ ] [**Cache-vergiftiging/Cache-bedrog**](cache-deception.md)
* [ ] [**HTTP-aanvraag-smuggling**](http-request-smuggling/)
* [ ] [**H2C-smuggling**](h2c-smuggling.md)
* [ ] [**Bedienersy-invoeging/Edge-sy-invoeging**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Ontdek Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT-bedienersy-injectie**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Proksi / WAF-beskerming omseil**](proxy-waf-protections-bypass.md)
## **Gebruikersinvoer**
{% hint style="info" %}
Die meeste webtoepassings sal **gebruikers toelaat om sekere data in te voer wat later verwerk sal word.**\
Afhanklik van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees en ander nie.
{% endhint %}
### **Gereflekteerde waardes**
As die ingevoerde data op een of ander manier in die respons gereflekteer kan word, kan die bladsy kwesbaar wees vir verskeie probleme.
* [ ] [**Kliëntkant-sjablooninjeksie**](client-side-template-injection-csti.md)
* [ ] [**Opdraginjeksie**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Hangende merkups**](dangling-markup-html-scriptless-injection/)
* [ ] [**Lêerinsluiting/Padtraversal**](file-inclusion/)
* [ ] [**Oop omleiding**](open-redirect.md)
* [ ] [**Prototipevervuiling na XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Bedienersy-invoeging/Edge-sy-invoeging**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Bedienersy-aanvraagvervalsering**](ssrf-server-side-request-forgery/)
* [ ] [**Bedienersy-sjablooninjeksie**](ssti-server-side-template-injection/)
* [ ] [**Omgekeerde Tab Nabbing**](reverse-tab-nabbing.md)
* [ ] [**XSLT-bedienersy-injectie**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Soek**](xs-search/)
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud gereflekteer word. Jy kan interessante polyglots vind om vinnig die kwesbaarhede te toets in:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Soekfunksies**
As die funksionaliteit gebruik kan word om sekere soort data binne die agterkant te soek, kan jy dit dalk (mis)bruik om arbitêre data te soek.
* [ ] [**Lêerinsluiting/Padtraversal**](file-inclusion/)
* [ ] [**NoSQL-injeksie**](nosql-injection.md)
* [ ] [**LDAP-injeksie**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQL-injeksie**](sql-injection/)
* [ ] [**XPATH-injeksie**](xpath-injection.md)
### **Vorms, WebSockets en PostMsgs**
Wanneer 'n websocket 'n boodskap plaas of 'n vorm toelaat dat gebruikers aksies kan uitvoer, kan kwesbaarhede ontstaan.
* [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
* [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
* [ ] [**PostMessage-kwesbaarhede**](postmessage-vulnerabilities/)
### **HTTP-koptekens**
Afhanklik van die HTTP-koptekens wat deur die webbediener verskaf word, mag sommige kwesbaarhede teenwoordig wees.
* [ ] [**Clickjacking**](clickjacking.md)
* [ ] [**Inhoudsveiligheidsbeleid omseil**](content-security-policy-csp-bypass/)
* [ ] [**Koekies-hacking**](hacking-with-cookies/)
* [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md)
### **Omseilings**
Daar is verskeie spesifieke funksionaliteite waar sekere omseilings nuttig kan wees om hulle te omseil.
* [ ] [**2FA/OTP-omseiling**](2fa-bypass.md)
* [ ] [**Betaalproses omseil**](bypass-payment-process.md)
* [ ] [**Captcha-omseiling**](captcha-bypass.md)
* [ ] [**Aantekenomseiling**](login-bypass/)
* [ ] [**Racevoorwaarde**](race-condition.md)
* [ ] [**Tempobeperking omseil**](rate-limit-bypass.md)
* [ ] [**Herstel vergeetwagwoord omseil**](reset-password.md)
* [ ] [**Registrasiekwesbaarhede**](registration-vulnerabilities.md)
### **Gestruktureerde voorwerpe / Spesifieke funksionaliteite**
Sommige funksionaliteite vereis dat die **data in 'n baie spesifieke formaat gestruktureer word** (soos 'n taal-geserializeerde voorwerp of XML). Daarom is dit makliker om te identifiseer of die toepassing vatbaar kan wees, aangesien dit daardie soort data moet verwerk.\
Sommige **spesifieke funksionaliteite** kan ook vatbaar wees as 'n **spesifieke formaat van die inset gebruik word** (soos E-poskopinspuitings).
* [ ] [**Deserialisering**](deserialization/)
* [ ] [**E-poskopinspuiting**](email-injections.md)
* [ ] [**JWT Kwesbaarhede**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML Eksterne Entiteit**](xxe-xee-xml-external-entity.md)
### Lêers
Funksionaliteite wat dit moontlik maak om lêers op te laai, kan vatbaar wees vir verskeie probleme.\
Funksionaliteite wat lêers genereer wat gebruikersinset insluit, kan onverwagte kode uitvoer.\
Gebruikers wat lêers wat deur gebruikers opgelaai is of outomaties gegenereer word en gebruikersinset insluit, kan gekompromitteer word.
* [ ] [**Lêeroplaai**](file-upload/)
* [ ] [**Formule-inspuiting**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDF-inspuiting**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**Bedienerkant XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Eksterne Identiteitsbestuur**
* [ ] [**OAUTH na Rekeningoorgawe**](oauth-to-account-takeover.md)
* [ ] [**SAML-aanvalle**](saml-attacks/)
### **Ander nuttige kwesbaarhede**
Hierdie kwesbaarhede kan help om ander kwesbaarhede uit te buit.
* [ ] [**Domein/Subdomein-oorgawe**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**Parameterbesoedeling**](parameter-pollution.md)
* [ ] [**Unicode Normalisering kwesbaarheid**](unicode-injection/)
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSKRIPSIEPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.