10 KiB
Metodologija Web Ranljivosti
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Obuka AWS Red Team Ekspert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Obuka GCP Red Team Ekspert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Dobijte perspektivu hakera o vašim web aplikacijama, mreži i cloudu
Pronađite i prijavite kritične, eksploatabilne ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
U svakom Web Pentestu, postoji several hidden and obvious places that might be vulnerable. Ovaj post je zamišljen kao kontrolna lista da potvrdite da ste pretražili ranjivosti na svim mogućim mestima.
Proksi
{% hint style="info" %} Danas web aplikacije obično koriste neku vrstu posredničkih proksija, koje se mogu (zlo)upotrebljavati za eksploataciju ranjivosti. Ove ranjivosti zahtevaju da postoji ranjivi proksi, ali obično takođe zahtevaju neku dodatnu ranjivost u pozadini. {% endhint %}
- Zloupotreba hop-by-hop zaglavlja
- Trovanje kešom/Obmanjivanje keša
- HTTP Request Smuggling
- H2C Smuggling
- Uključivanje sa servera/Uključivanje sa ivice
- Otkrivanje Cloudflare-a
- XSLT Uključivanje sa servera
- Obilaženje zaštita Proxy / WAF
Korisnički unos
{% hint style="info" %}
Većina web aplikacija će dozvoliti korisnicima da unesu neke podatke koji će kasnije biti obrađeni.
U zavisnosti od strukture podataka, server očekuje da se neke ranjivosti mogu ili ne moraju primeniti.
{% endhint %}
Reflektovani vrednosti
Ako se uneti podaci mogu na neki način odraziti u odgovoru, stranica može biti ranjiva na nekoliko problema.
- Uključivanje šablona sa klijentske strane
- Uključivanje komandi
- CRLF
- Viseći markup
- Uključivanje datoteka/Prelazak putanje
- Otvorena preusmeravanja
- Zagađenje prototipa do XSS
- Uključivanje sa servera/Uključivanje sa ivice
- Uključivanje zahteva sa servera
- Uključivanje šablona sa servera
- Obrnuto preuzimanje taba
- XSLT Uključivanje sa servera
- XSS
- XSSI
- XS-Pretraga
Neke od pomenutih ranjivosti zahtevaju posebne uslove, dok druge samo zahtevaju da se sadržaj odražava. Možete pronaći neke zanimljive poliglotove za brzo testiranje ranjivosti u:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcionalnosti pretrage
Ako se funkcionalnost može koristiti za pretraživanje nekih podataka unutar pozadine, možda je možete (zlo)upotrebiti za pretraživanje proizvoljnih podataka.
- Uključivanje datoteka/Prelazak putanje
- NoSQL Uključivanje
- LDAP Uključivanje
- ReDoS
- SQL Uključivanje
- XPATH Uključivanje
Obrasci, WebSockets i PostMsgs
Kada websocket pošalje poruku ili obrazac koji omogućava korisnicima da izvrše radnje, mogu se pojaviti ranjivosti.
HTTP Zaglavlja
U zavisnosti od HTTP zaglavlja koje daje web server, neke ranjivosti mogu biti prisutne.
- Clickjacking
- Obilaženje politike sigurnosti sadržaja
- Hacking kolačića
- CORS - Konfiguracije i obilaženje
Obilaženja
Postoji nekoliko specifičnih funkcionalnosti gde bi neka rešenja mogla biti korisna za obilaženje.
- Obilaženje 2FA/OTP
- Obilaženje procesa plaćanja
- Obilaženje Captche
- Obilaženje prijave
- Trka stanja
- Obilaženje ograničenja brzine
- Obilaženje resetovanja zaboravljene lozinke
- Ranjivosti registracije
Strukturirani objekti / Specifične funkcionalnosti
Neke funkcionalnosti će zahtevati da podaci budu strukturirani u vrlo specifičnom formatu (kao što je jezik serijalizovanog objekta ili XML). Stoga je lakše identifikovati da li aplikacija može biti ranjiva jer mora obraditi tu vrstu podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format unosa (kao što su injekcije zaglavlja e-pošte).
Datoteke
Funkcionalnosti koje omogućavaju učitavanje datoteka mogu biti ranjive na nekoliko problema.
Funkcionalnosti koje generišu datoteke uključujući korisnički unos mogu izvršiti neočekivani kod.
Korisnici koji otvaraju datoteke koje su učitali korisnici ili automatski generisane uključujući korisnički unos mogu biti kompromitovani.
Spoljašnje upravljanje identitetom
Druge korisne ranjivosti
Ove ranjivosti mogu pomoći u eksploataciji drugih ranjivosti.
Dobijte perspektivu hakera o vašim web aplikacijama, mreži i cloudu
Pronađite i prijavite kritične, eksploatabilne ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Obuka AWS Red Team Ekspert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Obuka GCP Red Team Ekspert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.