11 KiB
Metodología de Vulnerabilidades Web
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repos de HackTricks y HackTricks Cloud.
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
En cada Pentest Web, hay varios lugares ocultos y obvios que podrían ser vulnerables. Esta publicación está destinada a ser una lista de verificación para confirmar que has buscado vulnerabilidades en todos los lugares posibles.
Proxies
{% hint style="info" %} Hoy en día, las aplicaciones web suelen utilizar algún tipo de proxies intermediarios, que pueden ser (mal) utilizados para explotar vulnerabilidades. Estas vulnerabilidades necesitan que haya un proxy vulnerable en su lugar, pero generalmente también requieren alguna vulnerabilidad adicional en el backend. {% endhint %}
- Abuso de encabezados hop-by-hop
- Envenenamiento de caché/Decepción de caché
- HTTP Request Smuggling
- H2C Smuggling
- Inclusión del lado del servidor/Inyección del lado de la frontera
- Descubriendo Cloudflare
- Inyección del lado del servidor XSLT
- Bypass de Protecciones Proxy / WAF
Entrada del usuario
{% hint style="info" %}
La mayoría de las aplicaciones web permitirán a los usuarios ingresar algunos datos que serán procesados más tarde.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden o no aplicarse.
{% endhint %}
Valores Reflejados
Si los datos introducidos pueden reflejarse de alguna manera en la respuesta, la página podría ser vulnerable a varios problemas.
- Inyección de Plantillas del Lado del Cliente
- Inyección de Comandos
- CRLF
- Markup Colgante
- Inclusión de Archivos/Traversal de Ruta
- Redirección Abierta
- Contaminación de Prototipos a XSS
- Inclusión del lado del servidor/Inyección del lado de la frontera
- Falsificación de Solicitudes del Lado del Servidor
- Inyección de Plantillas del Lado del Servidor
- Nabbing de Pestañas Inverso
- Inyección del lado del servidor XSLT
- XSS
- XSSI
- XS-Search
Algunas de las vulnerabilidades mencionadas requieren condiciones especiales, otras solo requieren que el contenido sea reflejado. Puedes encontrar algunos polyglots interesantes para probar rápidamente las vulnerabilidades en:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funcionalidades de búsqueda
Si la funcionalidad puede ser utilizada para buscar algún tipo de datos dentro del backend, tal vez puedas (mal) utilizarla para buscar datos arbitrarios.
- Inclusión de Archivos/Traversal de Ruta
- Inyección NoSQL
- Inyección LDAP
- ReDoS
- Inyección SQL
- Inyección XPATH
Formularios, WebSockets y PostMsgs
Cuando un websocket publica un mensaje o un formulario que permite a los usuarios realizar acciones, pueden surgir vulnerabilidades.
- Falsificación de Solicitudes entre Sitios
- Secuestro de WebSocket entre sitios (CSWSH)
- Vulnerabilidades de PostMessage
Encabezados HTTP
Dependiendo de los encabezados HTTP proporcionados por el servidor web, algunas vulnerabilidades podrían estar presentes.
- Clickjacking
- Bypass de Política de Seguridad de Contenido
- Hacking de Cookies
- CORS - Configuraciones Incorrectas y Bypass
Bypasses
Hay varias funcionalidades específicas donde algunos métodos alternativos podrían ser útiles para eludirlas.
- Bypass de 2FA/OTP
- Bypass del Proceso de Pago
- Bypass de Captcha
- Bypass de Inicio de Sesión
- Condición de Carrera
- Bypass de Límite de Tasa
- Bypass de Restablecimiento de Contraseña Olvidada
- Vulnerabilidades de Registro
Objetos Estructurados / Funcionalidades Específicas
Algunas funcionalidades requerirán que los datos estén estructurados en un formato muy específico (como un objeto serializado de lenguaje o XML). Por lo tanto, es más fácil identificar si la aplicación podría ser vulnerable, ya que necesita procesar ese tipo de datos.
Algunas funcionalidades específicas también pueden ser vulnerables si se utiliza un formato específico de entrada (como Inyecciones de Encabezados de Correo Electrónico).
- Deserialización
- Inyección de Encabezados de Correo Electrónico
- Vulnerabilidades de JWT
- Entidad Externa XML
Archivos
Las funcionalidades que permiten subir archivos podrían ser vulnerables a varios problemas.
Las funcionalidades que generan archivos incluyendo la entrada del usuario podrían ejecutar código inesperado.
Los usuarios que abren archivos subidos por otros usuarios o generados automáticamente que incluyen la entrada del usuario podrían verse comprometidos.
Gestión de Identidad Externa
Otras Vulnerabilidades Útiles
Estas vulnerabilidades podrían ayudar a explotar otras vulnerabilidades.
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repos de HackTricks y HackTricks Cloud.