10 KiB
Web Vulnerabilities Methodology
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için 20'den fazla özel aracımızı kullanarak, sıkı çalışmanızı ikna edici raporlara dönüştürün.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Her Web Pentest'te, kapsamlı ve belirgin birkaç yerin savunmasız olabileceği durumlar vardır. Bu gönderi, tüm olası yerlerde güvenlik açıklarını aradığınızı doğrulamak için bir kontrol listesi olarak tasarlanmıştır.
Proxiler
{% hint style="info" %} Günümüzde web uygulamaları genellikle bazı tür aracı proxy'ler kullanır, bunlar güvenlik açıklarını istismar etmek için (kötüye) kullanılabilir. Bu güvenlik açıklarının var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da bazı ek güvenlik açıklarına ihtiyaç duyarlar. {% endhint %}
- Hop-by-hop başlıklarının kötüye kullanılması
- Önbellek Zehirlenmesi/Önbellek Aldatmacası
- HTTP İstek Kaçırma
- H2C Kaçırma
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Cloudflare'ı Ortaya Çıkarma
- XSLT Sunucu Tarafı Enjeksiyonu
- Proxy / WAF Koruma Aşma
Kullanıcı girişi
{% hint style="info" %}
Çoğu web uygulaması, kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.
Verilerin yapısına bağlı olarak, sunucunun beklediği bazı güvenlik açıkları uygulanabilir veya uygulanmayabilir.
{% endhint %}
Yansıtılan Değerler
Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
- İstemci Tarafı Şablon Enjeksiyonu
- Komut Enjeksiyonu
- CRLF
- Asılı İşaretleme
- Dosya Dahil Etme/Yol Geçişi
- Açık Yönlendirme
- Prototip Kirliliği ile XSS
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Sunucu Tarafı İstek Sahteciliği
- Sunucu Tarafı Şablon Enjeksiyonu
- Ters Sekme Kapatma
- XSLT Sunucu Tarafı Enjeksiyonu
- XSS
- XSSI
- XS-Arama
Bahsedilen bazı güvenlik açıkları özel koşullar gerektirirken, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklarını test etmek için bazı ilginç poliglotlar bulabilirsiniz:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Arama işlevleri
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
- Dosya Dahil Etme/Yol Geçişi
- NoSQL Enjeksiyonu
- LDAP Enjeksiyonu
- ReDoS
- SQL Enjeksiyonu
- XPATH Enjeksiyonu
Formlar, WebSocket'ler ve PostMsg'ler
Bir websocket bir mesaj gönderdiğinde veya kullanıcıların eylemler gerçekleştirmesine izin veren bir form olduğunda güvenlik açıkları ortaya çıkabilir.
HTTP Başlıkları
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak bazı güvenlik açıkları mevcut olabilir.
Aşmalar
Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir.
- 2FA/OTP Aşma
- Ödeme Sürecini Aşma
- Captcha Aşma
- Giriş Aşma
- Yarış Durumu
- Hız Sınırı Aşma
- Unutulan Şifreyi Sıfırlama Aşma
- Kayıt Güvenlik Açıkları
Yapılandırılmış nesneler / Özel işlevler
Bazı işlevler, verilerin çok özel bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işlemesi gerektiğinden, savunmasız olup olmadığını belirlemek daha kolaydır.
Bazı özel işlevler, girişin belirli bir formatı kullanıldığında (örneğin, E-posta Başlık Enjeksiyonları) da savunmasız olabilir.
Dosyalar
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir.
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.
Kullanıcıların yüklediği veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açan kullanıcılar tehlikeye girebilir.
Harici Kimlik Yönetimi
Diğer Yardımcı Güvenlik Açıkları
Bu güvenlik açıkları, diğer güvenlik açıklarını istismar etmeye yardımcı olabilir.
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için 20'den fazla özel aracımızı kullanarak, sıkı çalışmanızı ikna edici raporlara dönüştürün.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.