hacktricks/pentesting-web/web-vulnerabilities-methodology
2024-01-01 19:54:07 +00:00
..
browser-extensions.md Translated to French 2023-06-03 13:10:46 +00:00
README.md Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:54:07 +00:00

Méthodologie des vulnérabilités Web

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Dans chaque test de pénétration Web, il existe plusieurs endroits cachés et évidents qui pourraient être vulnérables. Cet article est destiné à être une liste de contrôle pour confirmer que vous avez recherché des vulnérabilités dans tous les endroits possibles.

Proxies

{% hint style="info" %} De nos jours, les applications web utilisent généralement des proxies intermédiaires, qui peuvent être (abusés) pour exploiter des vulnérabilités. Ces vulnérabilités nécessitent un proxy vulnérable en place, mais elles nécessitent généralement aussi une vulnérabilité supplémentaire dans le backend. {% endhint %}

Entrées utilisateur

{% hint style="info" %} La plupart des applications web permettront aux utilisateurs de saisir des données qui seront traitées plus tard.
Selon la structure des données attendues par le serveur, certaines vulnérabilités peuvent ou non s'appliquer. {% endhint %}

Valeurs reflétées

Si les données introduites peuvent d'une manière ou d'une autre être reflétées dans la réponse, la page pourrait être vulnérable à plusieurs problèmes.

Certaines des vulnérabilités mentionnées nécessitent des conditions spéciales, d'autres nécessitent juste que le contenu soit reflété. Vous pouvez trouver des polyglottes intéressants pour tester rapidement les vulnérabilités dans :

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

Fonctionnalités de recherche

Si la fonctionnalité peut être utilisée pour rechercher des données à l'intérieur du backend, peut-être pouvez-vous l'(ab)user pour rechercher des données arbitraires.

Formulaires, WebSockets et PostMsgs

Lorsqu'un websocket envoie un message ou qu'un formulaire permet aux utilisateurs d'effectuer des actions, des vulnérabilités peuvent apparaître.

En-têtes HTTP

Selon les en-têtes HTTP fournis par le serveur web, certaines vulnérabilités pourraient être présentes.

Contournements

Il existe plusieurs fonctionnalités spécifiques où certains contournements pourraient être utiles pour les bypasser

Objets structurés / Fonctionnalités spécifiques

Certaines fonctionnalités nécessiteront que les données soient structurées dans un format très spécifique (comme un objet sérialisé dans un langage ou XML). Par conséquent, il est plus facile d'identifier si l'application pourrait être vulnérable car elle doit traiter ce type de données.
Certaines fonctionnalités spécifiques peuvent également être vulnérables si un format spécifique de l'entrée est utilisé (comme les injections d'en-tête d'email).

Fichiers

Les fonctionnalités qui permettent de télécharger des fichiers pourraient être vulnérables à plusieurs problèmes.
Les fonctionnalités qui génèrent des fichiers incluant des entrées utilisateur pourraient exécuter du code inattendu.
Les utilisateurs qui ouvrent des fichiers téléchargés par des utilisateurs ou générés automatiquement incluant des entrées utilisateur pourraient être compromis.

Gestion d'identité externe

Autres vulnérabilités utiles

Ces vulnérabilités pourraient aider à exploiter d'autres vulnérabilités.

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :