hacktricks/pentesting-web/web-vulnerabilities-methodology/README.md

8 KiB
Raw Permalink Blame History

Web Vulnerabilities Methodology

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

在每次 Web 渗透测试中,有 几个隐藏和明显的地方可能存在漏洞。这篇文章旨在作为一个检查清单,以确认您是否在所有可能的地方搜索了漏洞。

代理

{% hint style="info" %} 如今 Web 应用程序 通常 使用 某种 中介 代理,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。 {% endhint %}

用户输入

{% hint style="info" %} 大多数 Web 应用程序将 允许用户输入一些数据以供后续处理。
根据服务器期望的数据结构,某些漏洞可能适用或不适用。 {% endhint %}

反射值

如果输入的数据可能以某种方式反映在响应中,则页面可能会受到多种问题的影响。

一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以找到一些有趣的多语言工具来快速测试漏洞:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

搜索功能

如果该功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。

表单、WebSockets 和 PostMsgs

当 WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。

HTTP 头部

根据 Web 服务器提供的 HTTP 头部,某些漏洞可能存在。

绕过

有几个特定功能可能需要一些变通方法来绕过它们

结构化对象/特定功能

某些功能将要求 数据以非常特定的格式进行结构化(如语言序列化对象或 XML。因此更容易识别应用程序是否可能存在漏洞因为它需要处理这种类型的数据。
某些 特定功能 也可能存在漏洞,如果使用 特定格式的输入(如电子邮件头注入)。

文件

允许上传文件的功能可能会受到多种问题的影响。
生成包含用户输入的文件的功能可能会执行意外代码。
打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。

外部身份管理

其他有用的漏洞

这些漏洞可能有助于利用其他漏洞。

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}