8 KiB
Web漏洞方法论
从零开始学习AWS黑客技术,成为英雄 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
在每次Web渗透测试中,都有许多隐藏和明显的地方可能存在漏洞。本文旨在作为清单,确认您已经在所有可能的地方搜索了漏洞。
代理
{% hint style="info" %} 如今,web应用程序通常会使用某种中间代理,这些代理可能被用来利用漏洞。这些漏洞需要一个易受攻击的代理才能存在,但它们通常也需要后端的额外漏洞。 {% endhint %}
用户输入
{% hint style="info" %}
大多数web应用程序将允许用户输入一些稍后将被处理的数据。
根据服务器期望的数据结构,某些漏洞可能适用或不适用。
{% endhint %}
反射值
如果输入的数据可能以某种方式在响应中反射,页面可能容易受到几个问题的影响。
- 客户端模板注入
- 命令注入
- CRLF
- 悬挂标记
- 文件包含/路径遍历
- 开放重定向
- 原型污染到XSS
- 服务器端包含/边缘端包含
- 服务器端请求伪造
- 服务器端模板注入
- 反向标签劫持
- XSLT服务器端注入
- XSS
- XSSI
- XS-搜索
上述提到的一些漏洞需要特殊条件,其他只需要内容被反射。您可以在以下位置找到一些有趣的多语言测试来快速测试漏洞:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
搜索功能
如果该功能可用于在后端搜索某种数据,也许您可以(滥用)它来搜索任意数据。
表单、WebSockets和PostMsgs
当websocket发布消息或表单允许用户执行操作时,可能会出现漏洞。
HTTP头部
根据web服务器给出的HTTP头部,可能存在一些漏洞。
绕过
在一些特定功能中,一些解决方法可能有助于绕过它们
结构化对象/特定功能
一些功能将要求数据以非常特定的格式结构化(如序列化对象或XML)。因此,更容易识别应用程序是否可能存在漏洞,因为它需要处理那种类型的数据。
一些特定功能也可能存在漏洞,如果使用了特定格式的输入(如电子邮件头注入)。
文件
允许上传文件的功能可能存在几个问题。
生成包含用户输入的文件的功能可能会执行意外的代码。
打开用户上传的或自动生成的包含用户输入的文件的用户可能会受到影响。
外部身份管理
其他有帮助的漏洞
这些漏洞可能有助于利用其他漏洞。
从零开始学习AWS黑客技术,成为英雄 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**