hacktricks/pentesting-web/web-vulnerabilities-methodology
2024-02-10 21:30:13 +00:00
..
README.md Translated to Korean 2024-02-10 21:30:13 +00:00

웹 취약점 방법론

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

웹 펜테스트에서는 취약할 수 있는 여러 가지 숨겨진 곳과 명백한 곳이 있습니다. 이 게시물은 모든 가능한 곳에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다.

프록시

{% hint style="info" %} 현재 웹 애플리케이션은 일종의 중개 프록시를 사용하는 경우가 많습니다. 이러한 취약점은 취약한 프록시가 필요하지만 일반적으로 백엔드에도 추가적인 취약점이 필요합니다. {% endhint %}

사용자 입력

{% hint style="info" %} 대부분의 웹 애플리케이션은 사용자가 나중에 처리할 데이터를 입력할 수 있도록 허용합니다.
데이터의 구조에 따라 서버가 예상하는 취약점이 적용될 수도 있고 그렇지 않을 수도 있습니다. {% endhint %}

반사된 값

입력된 데이터가 응답에 어떤 방식으로든 반영될 수 있다면 페이지는 여러 가지 문제에 취약할 수 있습니다.

언급된 취약점 중 일부는 특정 조건이 필요하며, 다른 취약점은 콘텐츠가 반영되기만 하면 됩니다. 다음에서 빠르게 취약점을 테스트하기 위한 흥미로운 폴리글롯을 찾을 수 있습니다:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

검색 기능

기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있는 경우 임의의 데이터를 검색하기 위해 (남용)할 수 있습니다.

양식, 웹소켓 및 포스트메시지

웹소켓이 메시지를 게시하거나 사용자가 작업을 수행할 수 있는 양식을 게시하는 경우 취약점이 발생할 수 있습니다.

HTTP 헤더

웹 서버가 제공하는 HTTP 헤더에 따라 취약점이 발생할 수 있습니다.

우회

일부 특정 기능에서는 일부 우회 방법이 유용할 수 있습니다.

구조화된 객체 / 특정 기능

일부 기능은 매우 특정한 형식으로 데이터가 구조화되어야 하는 경우가 있습니다(예: 언어 직렬화된 객체 또는 XML). 따라서 해당 유형의 데이터를 처리해야만 취약점이 있는지 쉽게 식별할 수 있습니다.
일부 특정 기능은 또한 특정 형식의 입력을 사용할 경우 취약할 수 있습니다(예: 이메일 헤더 삽입).

파일

파일 업로드를 허용하는 기능은 여러 문제에 취약할 수 있습니다.
사용자 입력을 포함한 파일 생성 기능은 예기치 않은 코드를 실행할 수 있습니다.
사용자가 업로드한 파일이나 자동으로 생성된 파일을 열면 사용자가 손상될 수 있습니다.

외부 ID 관리

기타 유용한 취약점

이러한 취약점은 다른 취약점을 악용하는 데 도움이 될 수 있습니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: