# Μεθοδολογία Ευπάθειών Ιστού
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** 💬 [**στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Σε κάθε Ελεγχος Ευπαθειών Ιστού, υπάρχουν **πολλά κρυμμένα και προφανή μέρη που μπορεί να είναι ευάλωτα**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλα τα πιθανά μέρη.
## Proxies
{% hint style="info" %}
Σήμερα **οι** **εφαρμογές** **ιστού** συνήθως **χρησιμοποιούν** κάποιο είδος **ενδιάμεσων** **proxies**, τα οποία μπορεί να (κατ)αχρηστευτούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται ένα ευάλωτο proxy για να είναι σε θέση, αλλά συνήθως χρειάζονται επιπλέον ευπάθεια στον πίσω χώρο.
{% endhint %}
* [ ] [**Κατάχρηση κεφαλίδων hop-by-hop**](abusing-hop-by-hop-headers.md)
* [ ] [**Δηλητηρίαση Προσωρινής Μνήμης/Απάτη Προσωρινής Μνήμης**](cache-deception/)
* [ ] [**Διακίνηση Αιτήσεων HTTP**](http-request-smuggling/)
* [ ] [**H2C Διακίνηση**](h2c-smuggling.md)
* [ ] [**Ενσωμάτωση Πλευράς Διακομιστή/Ενσωμάτωση Πλευράς Περιθωρίου**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**Ενσωμάτωση Πλευράς XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md)
## **Είσοδος Χρήστη**
{% hint style="info" %}
Οι περισσότερες εφαρμογές ιστού θα επιτρέψουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.\
Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, ορισμένες ευπάθειες μπορεί να ισχύουν ή όχι.
{% endhint %}
### **Αντικατοπτριζόμενες Τιμές**
Αν τα εισαγόμενα δεδομένα αντικατοπτρίζονται με κάποιον τρόπο στην απόκριση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα θέματα.
* [ ] [**Ενσωμάτωση Πλευράς Πελάτη Προτύπου**](client-side-template-injection-csti.md)
* [ ] [**Ενσωμάτωση Εντολών**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**Κρεμασμένο Σήμανση**](dangling-markup-html-scriptless-injection/)
* [ ] [**Ενσωμάτωση Αρχείου/Διαδρομής Διέλευσης**](file-inclusion/)
* [ ] [**Ανοικτή Ανακατεύθυνση**](open-redirect.md)
* [ ] [**Ρύπανση Προτύπου προς XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**Ενσωμάτωση Πλευράς Διακομιστή/Ενσωμάτωση Πλευράς Περιθωρίου**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**Παραπλάνηση Αιτήσεων Πλευράς Διακομιστή**](ssrf-server-side-request-forgery/)
* [ ] [**Ενσωμάτωση Προτύπου Πλευράς Διακομιστή**](ssti-server-side-template-injection/)
* [ ] [**Αντίστροφη Κλοπή Καρτέλας**](reverse-tab-nabbing.md)
* [ ] [**Ενσωμάτωση Πλευράς XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
Κάποιες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντικατοπτρίζεται. Μπορείτε να βρείτε μερικά ενδιαφέροντα πολύγλωσσα για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
{% endcontent-ref %}
### **Λειτουργίες Αναζήτησης**
Αν η λειτουργικότητα μπορεί να χρησιμοποιηθεί για την αναζήτηση κάποιου είδους δεδομένων στον πίσω χώρο, ίσως μπορείτε να (κατ)αχρηστεύσετε για να αναζητήσετε αυθαίρετα δεδομένα.
* [ ] [**Ενσωμάτωση Αρχείου/Διαδρομής Διέλευσης**](file-inclusion/)
* [ ] [**Εισαγωγή NoSQL**](nosql-injection.md)
* [ ] [**Εισαγωγή LDAP**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**Εισαγωγή SQL**](sql-injection/)
* [ ] [**Εισαγωγή XPATH**](xpath-injection.md)
### **Φόρμες, WebSockets και PostMsgs**
Όταν ένα websocket αναρτά ένα μήνυμα ή μια φόρμα επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
* [ ] [**Παραβίαση Αιτήσεων Αναπαραγωγής Στοιχείων**](csrf-cross-site-request-forgery.md)
* [ ] [**Απαγωγή Cross-site WebSocket (CSWSH)**](websocket-attacks.md)
* [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/)
### **Κεφαλίδες HTTP**
Ανάλογα με τις κεφαλίδες HTTP που δίνονται από τον web διακομιστή, μπορεί να υπάρχουν κάποιες ευπάθειες.
* [ ] [**Clickjacking**](clickjacking.md)
* [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/)
* [ ] [**Χακάρισμα με Cookies**](hacking-with-cookies/)
* [ ] [**CORS - Λαθρεπιβολές & Παράκαμψη**](cors-bypass.md)
### **Παρακάμψεις**
Υπάρχουν αρκετές συγκεκριμένες λειτουργίες όπου μερικές παρακάμψεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
* [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md)
* [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md)
* [ ] [**Παράκαμψη Captcha**](captcha-bypass.md)
* [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/)
* [ ] [**Συνθήκη Αγώνα**](race-condition.md)
* [ ] [**Παράκαμψη Όριου Ρυθμού**](rate-limit-bypass.md)
* [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md)
* [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md)
### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες**
Ορισμένες λειτουργίες θα απαιτήσουν τα **δεδομένα να είναι δομημένα σε ένα πολύ συγκεκριμένο μορφή** (όπ
### Αρχεία
Οι λειτουργίες που επιτρέπουν τη μεταφόρτωση αρχείων μπορεί να είναι ευάλωτες σε αρκετά θέματα.\
Οι λειτουργίες που δημιουργούν αρχεία συμπεριλαμβάνοντας είσοδο χρήστη μπορεί να εκτελέσουν μη αναμενόμενο κώδικα.\
Οι χρήστες που ανοίγουν αρχεία που μεταφορτώθηκαν από χρήστες ή δημιουργήθηκαν αυτόματα συμπεριλαμβάνοντας είσοδο χρήστη μπορεί να διακινδυνεύσουν.
* [ ] [**Μεταφόρτωση Αρχείου**](file-upload/)
* [ ] [**Εισαγωγή Τύπου**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**Εισαγωγή PDF**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**XSS Εξυπηρετητή Πλευράς**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Εξωτερική Διαχείριση Ταυτότητας**
* [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md)
* [ ] [**Επιθέσεις SAML**](saml-attacks/)
### **Άλλες Χρήσιμες Ευπάθειες**
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
* [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**Ρύπανση Παραμέτρου**](parameter-pollution.md)
* [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/)
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.