11 KiB
Metodologia Wykrywania Wrażliwości w Aplikacjach Webowych
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, eksploatowalne wrażliwości mające realny wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
W każdym teście pentestingu webowego istnieje kilka ukrytych i oczywistych miejsc, które mogą być wrażliwe. Ten post ma być listą kontrolną, aby potwierdzić, że przeszukałeś wrażliwości we wszystkich możliwych miejscach.
Proxies
{% hint style="info" %} Obecnie aplikacje webowe zazwyczaj używają jakiegoś rodzaju pośredniczących proxy, które mogą być (nadużywane) do eksploatacji wrażliwości. Te wrażliwości potrzebują, aby wrażliwe proxy było na miejscu, ale zazwyczaj potrzebują również dodatkowej wrażliwości w backendzie. {% endhint %}
- Nadużywanie nagłówków hop-by-hop
- Zatrucie pamięci podręcznej/Oszustwo pamięci podręcznej
- Smuggling żądań HTTP
- Smuggling H2C
- Inkluzja po stronie serwera/Inkluzja po stronie krawędzi
- Odkrywanie Cloudflare
- Iniekcja XSLT po stronie serwera
- Obejście ochrony Proxy/WAF
Dane wejściowe użytkownika
{% hint style="info" %}
Większość aplikacji webowych pozwala użytkownikom na wprowadzenie danych, które będą przetwarzane później.
W zależności od struktury danych, które serwer oczekuje, niektóre wrażliwości mogą, a niektóre mogą nie mieć zastosowania.
{% endhint %}
Wartości odzwierciedlone
Jeśli wprowadzone dane mogą w jakiś sposób być odzwierciedlone w odpowiedzi, strona może być wrażliwa na kilka problemów.
- Iniekcja szablonów po stronie klienta
- Iniekcja poleceń
- CRLF
- Zawieszone znaczniki
- Inkluzja plików/Przechodzenie ścieżek
- Otwarte przekierowanie
- Zanieczyszczenie prototypu do XSS
- Inkluzja po stronie serwera/Inkluzja po stronie krawędzi
- Fałszywe żądanie po stronie serwera
- Iniekcja szablonów po stronie serwera
- Odwrócone przełączanie kart
- Iniekcja XSLT po stronie serwera
- XSS
- XSSI
- XS-Search
Niektóre z wymienionych wrażliwości wymagają specjalnych warunków, inne wymagają jedynie, aby treść była odzwierciedlona. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania wrażliwości w:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcjonalności wyszukiwania
Jeśli funkcjonalność może być używana do wyszukiwania jakichkolwiek danych w backendzie, być może możesz (nadużyć) jej do wyszukiwania dowolnych danych.
- Inkluzja plików/Przechodzenie ścieżek
- Iniekcja NoSQL
- Iniekcja LDAP
- ReDoS
- Iniekcja SQL
- Iniekcja XPATH
Formularze, WebSockety i PostMsgs
Gdy websocket wysyła wiadomość lub formularz pozwalający użytkownikom na wykonywanie działań, mogą wystąpić wrażliwości.
- Fałszywe żądanie między witrynami
- Przechwytywanie WebSocketów między witrynami (CSWSH)
- Wrażliwości PostMessage
Nagłówki HTTP
W zależności od nagłówków HTTP podawanych przez serwer webowy, mogą występować pewne wrażliwości.
- Clickjacking
- Obejście polityki bezpieczeństwa treści
- Hacking ciasteczek
- CORS - Błędy konfiguracyjne i obejścia
Obejścia
Istnieje kilka specyficznych funkcjonalności, w których pewne obejścia mogą być przydatne.
- Obejście 2FA/OTP
- Obejście procesu płatności
- Obejście Captcha
- Obejście logowania
- Warunek wyścigu
- Obejście limitu szybkości
- Obejście resetowania zapomnianego hasła
- Wrażliwości rejestracji
Obiekty strukturalne / Specyficzne funkcjonalności
Niektóre funkcjonalności będą wymagały, aby dane były ustrukturyzowane w bardzo specyficznym formacie (jak obiekt zserializowany w języku lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być wrażliwa, ponieważ musi przetwarzać tego rodzaju dane.
Niektóre specyficzne funkcjonalności mogą być również wrażliwe, jeśli użyty jest specyficzny format wejścia (jak Iniekcje Nagłówków Email).
Pliki
Funkcjonalności, które pozwalają na przesyłanie plików, mogą być wrażliwe na kilka problemów.
Funkcjonalności, które generują pliki zawierające dane wejściowe użytkownika, mogą wykonywać nieoczekiwany kod.
Użytkownicy, którzy otwierają pliki przesyłane przez użytkowników lub automatycznie generowane, w tym dane wejściowe użytkownika, mogą być narażeni na niebezpieczeństwo.
Zarządzanie tożsamością zewnętrzną
Inne pomocne wrażliwości
Te wrażliwości mogą pomóc w eksploatacji innych wrażliwości.
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, eksploatowalne wrażliwości mające realny wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.