8.7 KiB
웹 취약점 방법론
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 굿즈를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- 해킹 요령을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
모든 웹 펜테스트에는 취약할 수 있는 숨겨진 곳과 명백한 곳이 여러 군데 있습니다. 이 게시물은 모든 가능한 곳에서 취약점을 찾았는지 확인하기 위한 체크리스트 역할을 합니다.
프록시
{% hint style="info" %} 현재 웹 애플리케이션은 일반적으로 중개 프록시를 사용하는데, 이러한 프록시는 취약점을 악용할 수 있습니다. 이러한 취약점은 취약한 프록시가 필요하지만 일반적으로 백엔드에 추가적인 취약점이 필요합니다. {% endhint %}
- Hop-by-hop 헤더 악용
- 캐시 위조/캐시 속임수
- HTTP 요청 스머글링
- H2C 스머글링
- 서버 측 포함/엣지 측 포함
- Cloudflare 노출
- XSLT 서버 측 삽입
- 프록시 / WAF 보호 우회
사용자 입력
{% hint style="info" %}
대부분의 웹 애플리케이션은 나중에 처리될 데이터를 입력할 수 있게 허용합니다.
서버가 예상하는 데이터의 구조에 따라 일부 취약점이 적용될 수도 있고 아닐 수도 있습니다.
{% endhint %}
반사된 값
입력된 데이터가 응답에 어떤 식으로든 반영될 수 있다면 페이지는 여러 문제에 취약할 수 있습니다.
- 클라이언트 측 템플릿 삽입
- 명령 삽입
- CRLF
- 둔감한 마크업
- 파일 포함/경로 이탈
- 오픈 리다이렉트
- XSS로의 프로토타입 오염
- 서버 측 포함/엣지 측 포함
- 서버 측 요청 위조
- 서버 측 템플릿 삽입
- 역 탭 납빙
- XSLT 서버 측 삽입
- XSS
- XSSI
- XS-Search
언급된 취약점 중 일부는 특별한 조건이 필요하며, 다른 것들은 반영만 되면 됩니다. 빠르게 취약점을 테스트하기 위한 몇 가지 흥미로운 polyglot을 찾을 수 있습니다:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
검색 기능
기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있다면 임의의 데이터를 검색하는 데 사용할 수 있습니다.
양식, 웹소켓 및 PostMsgs
웹소켓이 메시지를 게시하거나 사용자가 작업을 수행할 수 있는 양식이 있는 경우 취약점이 발생할 수 있습니다.
HTTP 헤더
웹 서버가 제공하는 HTTP 헤더에 따라 취약점이 존재할 수 있습니다.
우회
일부 특정 기능에서 일부 해결책이 우회에 유용할 수 있습니다.
구조화된 객체 / 특정 기능
일부 기능은 데이터가 매우 특정 형식으로 구조화되어야 하며(예: 언어 직렬화된 객체 또는 XML), 해당 유형의 데이터를 처리해야 하므로 취약할 수 있습니다.
일부 특정 기능은 입력의 특정 형식이 사용될 때 취약할 수도 있습니다(예: 이메일 헤더 삽입).
파일
파일 업로드를 허용하는 기능은 여러 문제에 취약할 수 있습니다.
사용자 입력을 포함한 파일을 생성하는 기능은 예상치 못한 코드를 실행할 수 있습니다.
사용자가 사용자가 업로드한 파일이나 자동으로 생성된 파일을 열면 위험에 노출될 수 있습니다.
외부 식별 관리
기타 유용한 취약점
이러한 취약점은 다른 취약점을 악용하는 데 도움이 될 수 있습니다.
제로부터 AWS 해킹을 전문가로 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 PDF로 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹에 가입하거나 텔레그램 그룹에 가입하거나 트위터** 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.