9.3 KiB
Web Güvenlik Açıklıkları Metodolojisi
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Her Web Pentest'te, savunmasız olabilecek birçok gizli ve açık yer bulunmaktadır. Bu yazı, olası tüm yerlerde güvenlik açıklarını aradığınızı doğrulamak için bir kontrol listesi olmayı amaçlamaktadır.
Proxy'ler
{% hint style="info" %} Günümüzde web uygulamaları genellikle bir tür aracı proxy kullanır, bu türler genellikle güvenlik açıklarını sömürmek için (kötüye) kullanılabilir. Bu güvenlik açıkları, savunmasız bir proxy'nin bulunmasını gerektirir, ancak genellikle arka uçta ek bir güvenlik açığı da gereklidir. {% endhint %}
- Hop-by-hop başlıkların kötüye kullanımı
- Önbellek Zehirlenmesi/Önbellek Aldatmacası
- HTTP İstek Kaçırma
- H2C Kaçırma
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Cloudflare'ı Ortaya Çıkarma
- XSLT Sunucu Tarafı Enjeksiyonu
- Proxy / WAF Korumalarını Atlatma
Kullanıcı Girişi
{% hint style="info" %}
Çoğu web uygulaması, daha sonra işlenecek olan bazı verileri girmesine izin verecektir.
Sunucunun beklediği veri yapısına bağlı olarak, bazı güvenlik açıkları uygulanabilir veya uygulanmayabilir.
{% endhint %}
Yansıtılan Değerler
Girilen verilerin yanıtta bir şekilde yansıtılabilirse, sayfa çeşitli sorunlara karşı savunmasız olabilir.
- İstemci Tarafı Şablon Enjeksiyonu
- Komut Enjeksiyonu
- CRLF
- Asılı İşaretleme
- Dosya Dahil Etme/Yol Geçişi
- Açık Yönlendirme
- XSS için Prototip Kirliliği
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Sunucu Tarafı İstek Sahteciliği
- Sunucu Tarafı Şablon Enjeksiyonu
- Ters Sekme Yakalama
- XSLT Sunucu Tarafı Enjeksiyonu
- XSS
- XSSI
- XS-Search
Bahsedilen güvenlik açıklıklarının bazıları özel koşullar gerektirir, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklıklarını test etmek için bazı ilginç poliglotları aşağıda bulabilirsiniz:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Arama Fonksiyonları
Fonksiyon, arka uçta belirli bir tür veriyi aramak için kullanılabilirse, belki de bu veriyi aramak için (kötüye) kullanabilirsiniz.
- Dosya Dahil Etme/Yol Geçişi
- NoSQL Enjeksiyonu
- LDAP Enjeksiyonu
- ReDoS
- SQL Enjeksiyonu
- XPATH Enjeksiyonu
Formlar, WebSockets ve PostMsg'ler
Bir websocket bir mesaj gönderdiğinde veya kullanıcılara eylemler gerçekleştirmelerine izin veren bir form olduğunda güvenlik açıkları ortaya çıkabilir.
- Çapraz Site İstek Sahteciliği
- Çapraz Site WebSocket kaçırma (CSWSH)
- PostMessage Güvenlik Açıklıkları
HTTP Başlıkları
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak, bazı güvenlik açıklıkları mevcut olabilir.
- Clickjacking
- İçerik Güvenlik Politikası atlatma
- Çerezlerin Hacklenmesi
- CORS - Yanlış Yapılandırmalar ve Atlatma
Atlatmalar
Bazı özel işlevselliklerde, bazı aksaklıkları atlatmak için yararlı olabilecek bazı çalışmalar olabilir
- 2FA/OTP Atlatma
- Ödeme Sürecini Atlatma
- Captcha Atlatma
- Giriş Atlatma
- Yarış Koşulu
- Oran Sınırlaması Atlatma
- Unutulan Şifre Atlatma
- Kayıt Açıklıkları
Yapılandırılmış nesneler / Belirli işlevsellikler
Bazı işlevsellikler, verinin çok belirli bir formatta yapılandırılmasını gerektirecektir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın savunmasız olup olmadığını belirlemek daha kolaydır çünkü bu tür verileri işlemesi gerekmektedir.
Bazı belirli işlevsellikler, girişin belirli bir formatta kullanılması durumunda de savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
Dosyalar
Dosya yükleme işlevlerine izin veren işlevsellikler birkaç soruna karşı savunmasız olabilir.
Kullanıcı girdisi içeren dosyalar oluşturan işlevsellikler beklenmeyen kodları çalıştırabilir.
Kullanıcılar, kullanıcılar tarafından yüklenen veya otomatik olarak oluşturulan ve kullanıcı girdisi içeren dosyaları açarsa tehlikeye atılabilirler.
Harici Kimlik Yönetimi
Diğer Faydalı Zayıflıklar
Bu zayıflıklar, diğer zayıflıkları sömürmeye yardımcı olabilir.
Sıfırdan kahraman olmak için AWS hackleme hakkında bilgi edinin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini alın
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuzu keşfedin
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.