# Web Vulnerabilities Methodology
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}
すべてのWebペンテストには、**脆弱性が存在する可能性のある隠れた場所と明らかな場所がいくつかあります**。この投稿は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストを目的としています。
## Proxies
{% hint style="info" %}
現在、**Web** **アプリケーション**は通常、何らかの**仲介** **プロキシ**を使用しています。これらは脆弱性を悪用するために(悪用されることもあります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常はバックエンドに追加の脆弱性も必要です。
{% endhint %}
* [ ] [**ホップバイホップヘッダーの悪用**](abusing-hop-by-hop-headers.md)
* [ ] [**キャッシュポイズニング/キャッシュデセプション**](cache-deception/)
* [ ] [**HTTPリクエストスムギング**](http-request-smuggling/)
* [ ] [**H2Cスムギング**](h2c-smuggling.md)
* [ ] [**サーバーサイドインクルージョン/エッジサイドインクルージョン**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Cloudflareの発見**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLTサーバーサイドインジェクション**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**プロキシ/WAF保護のバイパス**](proxy-waf-protections-bypass.md)
## **ユーザー入力**
{% hint style="info" %}
ほとんどのWebアプリケーションは、**ユーザーが後で処理されるデータを入力することを許可します。**\
データの構造によって、サーバーが期待する脆弱性が適用される場合とされない場合があります。
{% endhint %}
### **反映された値**
入力されたデータが何らかの形で応答に反映される場合、ページはさまざまな問題に対して脆弱である可能性があります。
* [ ] [**クライアントサイドテンプレートインジェクション**](client-side-template-injection-csti.md)
* [ ] [**コマンドインジェクション**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**ダングリングマークアップ**](dangling-markup-html-scriptless-injection/)
* [ ] [**ファイルインクルージョン/パストラバーサル**](file-inclusion/)
* [ ] [**オープンリダイレクト**](open-redirect.md)
* [ ] [**プロトタイプ汚染からXSSへ**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**サーバーサイドインクルージョン/エッジサイドインクルージョン**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**サーバーサイドリクエストフォージェリ**](ssrf-server-side-request-forgery/)
* [ ] [**サーバーサイドテンプレートインジェクション**](ssti-server-side-template-injection/)
* [ ] [**リバースタブナビゲーション**](reverse-tab-nabbing.md)
* [ ] [**XSLTサーバーサイドインジェクション**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
上記の脆弱性のいくつかは特別な条件を必要とし、他のものは単にコンテンツが反映されることを必要とします。脆弱性を迅速にテストするための興味深いポリグロットを見つけることができます:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **検索機能**
機能がバックエンド内のデータを検索するために使用される場合、任意のデータを検索するために(悪用)できるかもしれません。
* [ ] [**ファイルインクルージョン/パストラバーサル**](file-inclusion/)
* [ ] [**NoSQLインジェクション**](nosql-injection.md)
* [ ] [**LDAPインジェクション**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQLインジェクション**](sql-injection/)
* [ ] [**XPATHインジェクション**](xpath-injection.md)
### **フォーム、WebSockets、PostMsgs**
WebSocketがメッセージを投稿したり、ユーザーがアクションを実行できるフォームがある場合、脆弱性が発生する可能性があります。
* [ ] [**クロスサイトリクエストフォージェリ**](csrf-cross-site-request-forgery.md)
* [ ] [**クロスサイトWebSocketハイジャック(CSWSH)**](websocket-attacks.md)
* [ ] [**PostMessage脆弱性**](postmessage-vulnerabilities/)
### **HTTPヘッダー**
Webサーバーから提供されるHTTPヘッダーによって、いくつかの脆弱性が存在する可能性があります。
* [ ] [**クリックジャッキング**](clickjacking.md)
* [ ] [**コンテンツセキュリティポリシーバイパス**](content-security-policy-csp-bypass/)
* [ ] [**クッキーハッキング**](hacking-with-cookies/)
* [ ] [**CORS - 設定ミスとバイパス**](cors-bypass.md)
### **バイパス**
特定の機能には、バイパスするために役立ついくつかの回避策があります。
* [ ] [**2FA/OTPバイパス**](2fa-bypass.md)
* [ ] [**支払いプロセスのバイパス**](bypass-payment-process.md)
* [ ] [**Captchaバイパス**](captcha-bypass.md)
* [ ] [**ログインバイパス**](login-bypass/)
* [ ] [**レースコンディション**](race-condition.md)
* [ ] [**レート制限バイパス**](rate-limit-bypass.md)
* [ ] [**パスワードリセットバイパス**](reset-password.md)
* [ ] [**登録脆弱性**](registration-vulnerabilities.md)
### **構造化されたオブジェクト/特定の機能**
一部の機能は、**データが非常に特定の形式で構造化されることを必要とします**(言語シリアライズオブジェクトやXMLのように)。したがって、その種のデータを処理する必要があるため、アプリケーションが脆弱であるかどうかを特定しやすくなります。\
一部の**特定の機能**も、**特定の形式の入力が使用される場合**に脆弱である可能性があります(メールヘッダーインジェクションのように)。
* [ ] [**デシリアライズ**](deserialization/)
* [ ] [**メールヘッダーインジェクション**](email-injections.md)
* [ ] [**JWT脆弱性**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML外部エンティティ**](xxe-xee-xml-external-entity.md)
### ファイル
ファイルのアップロードを許可する機能は、いくつかの問題に対して脆弱である可能性があります。\
ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。\
ユーザーがアップロードしたファイルや、ユーザー入力を含む自動生成されたファイルを開くと、危険にさらされる可能性があります。
* [ ] [**ファイルアップロード**](file-upload/)
* [ ] [**数式インジェクション**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDFインジェクション**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**サーバーサイドXSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **外部アイデンティティ管理**
* [ ] [**OAUTHによるアカウント乗っ取り**](oauth-to-account-takeover.md)
* [ ] [**SAML攻撃**](saml-attacks/)
### **その他の役立つ脆弱性**
これらの脆弱性は、他の脆弱性を悪用するのに役立つ可能性があります。
* [ ] [**ドメイン/サブドメインの乗っ取り**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**パラメータ汚染**](parameter-pollution.md)
* [ ] [**Unicode正規化脆弱性**](unicode-injection/)
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}