hacktricks/pentesting-web/web-vulnerabilities-methodology.md

9.3 KiB
Raw Blame History

Web Güvenlik Açıklıkları Metodolojisi

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'i desteklemenin diğer yolları:

Her Web Pentest'te, savunmasız olabilecek birçok gizli ve açık yer bulunmaktadır. Bu yazı, olası tüm yerlerde güvenlik açıklarını aradığınızı doğrulamak için bir kontrol listesi olmayı amaçlamaktadır.

Proxy'ler

{% hint style="info" %} Günümüzde web uygulamaları genellikle bir tür aracı proxy kullanır, bu türler genellikle güvenlik açıklarını sömürmek için (kötüye) kullanılabilir. Bu güvenlik açıkları, savunmasız bir proxy'nin bulunmasını gerektirir, ancak genellikle arka uçta ek bir güvenlik açığı da gereklidir. {% endhint %}

Kullanıcı Girişi

{% hint style="info" %} Çoğu web uygulaması, daha sonra işlenecek olan bazı verileri girmesine izin verecektir.
Sunucunun beklediği veri yapısına bağlı olarak, bazı güvenlik açıkları uygulanabilir veya uygulanmayabilir. {% endhint %}

Yansıtılan Değerler

Girilen verilerin yanıtta bir şekilde yansıtılabilirse, sayfa çeşitli sorunlara karşı savunmasız olabilir.

Bahsedilen güvenlik açıklıklarının bazıları özel koşullar gerektirir, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklıklarını test etmek için bazı ilginç poliglotları aşağıda bulabilirsiniz:

{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

Arama Fonksiyonları

Fonksiyon, arka uçta belirli bir tür veriyi aramak için kullanılabilirse, belki de bu veriyi aramak için (kötüye) kullanabilirsiniz.

Formlar, WebSockets ve PostMsg'ler

Bir websocket bir mesaj gönderdiğinde veya kullanıcılara eylemler gerçekleştirmelerine izin veren bir form olduğunda güvenlik açıkları ortaya çıkabilir.

HTTP Başlıkları

Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak, bazı güvenlik açıklıkları mevcut olabilir.

Atlatmalar

Bazı özel işlevselliklerde, bazı aksaklıkları atlatmak için yararlı olabilecek bazı çalışmalar olabilir

Yapılandırılmış nesneler / Belirli işlevsellikler

Bazı işlevsellikler, verinin çok belirli bir formatta yapılandırılmasını gerektirecektir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın savunmasız olup olmadığını belirlemek daha kolaydır çünkü bu tür verileri işlemesi gerekmektedir.
Bazı belirli işlevsellikler, girişin belirli bir formatta kullanılması durumunda de savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).

Dosyalar

Dosya yükleme işlevlerine izin veren işlevsellikler birkaç soruna karşı savunmasız olabilir.
Kullanıcı girdisi içeren dosyalar oluşturan işlevsellikler beklenmeyen kodları çalıştırabilir.
Kullanıcılar, kullanıcılar tarafından yüklenen veya otomatik olarak oluşturulan ve kullanıcı girdisi içeren dosyaları açarsa tehlikeye atılabilirler.

Harici Kimlik Yönetimi

Diğer Faydalı Zayıflıklar

Bu zayıflıklar, diğer zayıflıkları sömürmeye yardımcı olabilir.

Sıfırdan kahraman olmak için AWS hackleme hakkında bilgi edinin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: