# Metodologia de Vulnerabilidades Web
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**merchandising oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs exclusivos**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo do** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Em todo Pentest Web, existem **vários locais ocultos e óbvios que podem ser vulneráveis**. Este post destina-se a ser uma lista de verificação para confirmar que você procurou por vulnerabilidades em todos os locais possíveis.
## Proxies
{% hint style="info" %}
Hoje em dia, **aplicações web** geralmente **usam** algum tipo de **proxies intermediários**, que podem ser (ab)usados para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para existir, mas geralmente também precisam de alguma vulnerabilidade adicional no backend.
{% endhint %}
* [ ] [**Abusando de cabeçalhos hop-by-hop**](../abusing-hop-by-hop-headers.md)
* [ ] [**Envenenamento/Engano de Cache**](../cache-deception.md)
* [ ] [**Contrabando de Requisições HTTP**](../http-request-smuggling/)
* [ ] [**Contrabando H2C**](../h2c-smuggling.md)
* [ ] [**Inclusão no Lado do Servidor/Inclusão no Lado da Borda**](../server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Desvendando o Cloudflare**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**Injeção no Lado do Servidor XSLT**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Bypass de Proteções de Proxy / WAF**](../proxy-waf-protections-bypass.md)
## **Entrada de usuário**
{% hint style="info" %}
A maioria das aplicações web **permitirá que os usuários insiram alguns dados que serão processados posteriormente.**\
Dependendo da estrutura dos dados que o servidor está esperando, algumas vulnerabilidades podem ou não se aplicar.
{% endhint %}
### **Valores Refletidos**
Se os dados introduzidos de alguma forma puderem ser refletidos na resposta, a página pode ser vulnerável a vários problemas.
* [ ] [**Injeção de Template no Lado do Cliente**](../client-side-template-injection-csti.md)
* [ ] [**Injeção de Comando**](../command-injection.md)
* [ ] [**CRLF**](../crlf-0d-0a.md)
* [ ] [**Marcação Pendente**](../dangling-markup-html-scriptless-injection/)
* [ ] [**Inclusão de Arquivo/Travessia de Caminho**](../file-inclusion/)
* [ ] [**Redirecionamento Aberto**](../open-redirect.md)
* [ ] [**Poluição de Protótipo para XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Inclusão no Lado do Servidor/Inclusão no Lado da Borda**](../server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Falsificação de Requisição no Lado do Servidor**](../ssrf-server-side-request-forgery/)
* [ ] [**Injeção de Template no Lado do Servidor**](../ssti-server-side-template-injection/)
* [ ] [**Engano de Aba Reversa**](../reverse-tab-nabbing.md)
* [ ] [**Injeção no Lado do Servidor XSLT**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](../xss-cross-site-scripting/)
* [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](../xs-search.md)
Algumas das vulnerabilidades mencionadas requerem condições especiais, outras apenas requerem que o conteúdo seja refletido. Você pode encontrar alguns poliglotas interessantes para testar rapidamente as vulnerabilidades em:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](../pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Funcionalidades de Pesquisa**
Se a funcionalidade puder ser usada para pesquisar algum tipo de dado dentro do backend, talvez você possa (ab)usá-la para pesquisar dados arbitrários.
* [ ] [**Inclusão de Arquivo/Travessia de Caminho**](../file-inclusion/)
* [ ] [**Injeção NoSQL**](../nosql-injection.md)
* [ ] [**Injeção LDAP**](../ldap-injection.md)
* [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
* [ ] [**Injeção SQL**](../sql-injection/)
* [ ] [**Injeção XPATH**](../xpath-injection.md)
### **Formulários, WebSockets e PostMsgs**
Quando um websocket posta uma mensagem ou um formulário permite que os usuários realizem ações, vulnerabilidades podem surgir.
* [ ] [**Falsificação de Requisição Entre Sites**](../csrf-cross-site-request-forgery.md)
* [ ] [**Sequestro de WebSocket entre sites (CSWSH)**](../websocket-attacks.md)
* [ ] [**Vulnerabilidades PostMessage**](../postmessage-vulnerabilities/)
### **Cabeçalhos HTTP**
Dependendo dos cabeçalhos HTTP fornecidos pelo servidor web, algumas vulnerabilidades podem estar presentes.
* [ ] [**Clickjacking**](../clickjacking.md)
* [ ] [**Bypass de Política de Segurança de Conteúdo**](../content-security-policy-csp-bypass/)
* [ ] [**Hacking com Cookies**](../hacking-with-cookies/)
* [ ] [**CORS - Má Configurações & Bypass**](../cors-bypass.md)
### **Bypasses**
Existem várias funcionalidades específicas onde alguns métodos alternativos podem ser úteis para contorná-las
* [ ] [**Bypass de 2FA/OTP**](../2fa-bypass.md)
* [ ] [**Bypass de Processo de Pagamento**](../bypass-payment-process.md)
* [ ] [**Bypass de Captcha**](../captcha-bypass.md)
* [ ] [**Bypass de Login**](../login-bypass/)
* [ ] [**Condição de Corrida**](../race-condition.md)
* [ ] [**Bypass de Limite de Taxa**](../rate-limit-bypass.md)
* [ ] [**Bypass de Redefinição de Senha Esquecida**](../reset-password.md)
* [ ] [**Vulnerabilidades de Registro**](../registration-vulnerabilities.md)
### **Objetos Estruturados / Funcionalidades Específicas**
Algumas funcionalidades exigirão que os **dados sejam estruturados em um formato muito específico** (como um objeto serializado de uma linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa estar processando esse tipo de dado.\
Algumas **funcionalidades específicas** também podem ser vulneráveis se um **formato específico de entrada for usado** (como Injeções de Cabeçalho de Email).
* [ ] [**Desserialização**](../deserialization/)
* [ ] [**Injeção de Cabeçalho de Email**](../email-injections.md)
* [ ] [**Vulnerabilidades JWT**](../hacking-jwt-json-web-tokens.md)
* [ ] [**Entidade Externa XML**](../xxe-xee-xml-external-entity.md)
### Arquivos
Funcionalidades que permitem o upload de arquivos podem ser vulneráveis a vários problemas.\
Funcionalidades que geram arquivos incluindo entrada de usuário podem executar código inesperado.\
Usuários que abrem arquivos carregados por usuários ou gerados automaticamente incluindo entrada de usuário podem ser comprometidos.
* [ ] [**Upload de Arquivo**](../file-upload/)
* [ ] [**Injeção de Fórmula**](../formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**Injeção em PDF**](../xss-cross-site-scripting/pdf-injection.md)
* [ ] [**XSS no Lado do Servidor**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Gerenciamento de Identidade Externa**
* [ ] [**OAUTH para Tomada de Conta**](../oauth-to-account-takeover.md)
* [ ] [**Ataques SAML**](../saml-attacks/)
### **Outras Vulnerabilidades Úteis**
Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.
* [ ] [**Tomada de Domínio/Subdomínio**](../domain-subdomain-takeover.md)
* [ ] [**IDOR**](../idor.md)
* [ ] [**Poluição de Parâmetro**](../parameter-pollution.md)
* [ ] [**Vulnerabilidade de Normalização Unicode**](../unicode-injection/)
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**merchandising oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs exclusivos**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo do** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).