.. | ||
browser-extensions.md | ||
README.md |
Méthodologie des vulnérabilités Web
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection de NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Dans chaque test de pénétration Web, il existe plusieurs endroits cachés et évidents qui pourraient être vulnérables. Cet article est destiné à être une liste de contrôle pour confirmer que vous avez recherché des vulnérabilités dans tous les endroits possibles.
Proxies
{% hint style="info" %} De nos jours, les applications web utilisent généralement des proxies intermédiaires, qui peuvent être (abusés) pour exploiter des vulnérabilités. Ces vulnérabilités nécessitent un proxy vulnérable en place, mais elles nécessitent généralement aussi une vulnérabilité supplémentaire dans le backend. {% endhint %}
- Abuser des en-têtes hop-by-hop
- Empoisonnement/Deception de cache
- Falsification de requête HTTP
- H2C Smuggling
- Inclusion côté serveur/Inclusion côté Edge
- Découvrir Cloudflare
- Injection côté serveur XSLT
- Contournement des protections Proxy / WAF
Entrées utilisateur
{% hint style="info" %}
La plupart des applications web permettront aux utilisateurs de saisir des données qui seront traitées plus tard.
Selon la structure des données attendues par le serveur, certaines vulnérabilités peuvent ou non s'appliquer.
{% endhint %}
Valeurs reflétées
Si les données introduites peuvent d'une manière ou d'une autre être reflétées dans la réponse, la page pourrait être vulnérable à plusieurs problèmes.
- Injection de modèle côté client
- Injection de commande
- CRLF
- Markup en suspens
- Inclusion de fichier/Traversée de chemin
- Redirection ouverte
- Pollution de prototype vers XSS
- Inclusion côté serveur/Inclusion côté Edge
- Falsification de requête côté serveur
- Injection de modèle côté serveur
- Détournement d'onglet inversé
- Injection côté serveur XSLT
- XSS
- XSSI
- XS-Search
Certaines des vulnérabilités mentionnées nécessitent des conditions spéciales, d'autres nécessitent juste que le contenu soit reflété. Vous pouvez trouver des polyglottes intéressants pour tester rapidement les vulnérabilités dans :
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Fonctionnalités de recherche
Si la fonctionnalité peut être utilisée pour rechercher des données à l'intérieur du backend, peut-être pouvez-vous l'(ab)user pour rechercher des données arbitraires.
- Inclusion de fichier/Traversée de chemin
- Injection NoSQL
- Injection LDAP
- ReDoS
- Injection SQL
- Injection XPATH
Formulaires, WebSockets et PostMsgs
Lorsqu'un websocket envoie un message ou qu'un formulaire permet aux utilisateurs d'effectuer des actions, des vulnérabilités peuvent apparaître.
- Falsification de requête inter-sites
- Détournement de WebSocket inter-sites (CSWSH)
- Vulnérabilités PostMessage
En-têtes HTTP
Selon les en-têtes HTTP fournis par le serveur web, certaines vulnérabilités pourraient être présentes.
- Clickjacking
- Contournement de la politique de sécurité de contenu
- Piratage de cookies
- CORS - Mauvaises configurations & Contournement
Contournements
Il existe plusieurs fonctionnalités spécifiques où certains contournements pourraient être utiles pour les bypasser
- Contournement de 2FA/OTP
- Contournement du processus de paiement
- Contournement de Captcha
- Contournement de connexion
- Condition de concurrence
- Contournement de limite de taux
- Contournement de réinitialisation de mot de passe oublié
- Vulnérabilités d'inscription
Objets structurés / Fonctionnalités spécifiques
Certaines fonctionnalités nécessiteront que les données soient structurées dans un format très spécifique (comme un objet sérialisé dans un langage ou XML). Par conséquent, il est plus facile d'identifier si l'application pourrait être vulnérable car elle doit traiter ce type de données.
Certaines fonctionnalités spécifiques peuvent également être vulnérables si un format spécifique de l'entrée est utilisé (comme les injections d'en-tête d'email).
Fichiers
Les fonctionnalités qui permettent de télécharger des fichiers pourraient être vulnérables à plusieurs problèmes.
Les fonctionnalités qui génèrent des fichiers incluant des entrées utilisateur pourraient exécuter du code inattendu.
Les utilisateurs qui ouvrent des fichiers téléchargés par des utilisateurs ou générés automatiquement incluant des entrées utilisateur pourraient être compromis.
Gestion d'identité externe
Autres vulnérabilités utiles
Ces vulnérabilités pourraient aider à exploiter d'autres vulnérabilités.
- Prise de contrôle de domaine/sous-domaine
- IDOR
- Pollution de paramètres
- Vulnérabilité de normalisation Unicode
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection de NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.