.. | ||
README.md |
웹 취약점 방법론
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
웹 펜테스트에서는 취약할 수 있는 여러 가지 숨겨진 곳과 명백한 곳이 있습니다. 이 게시물은 모든 가능한 곳에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다.
프록시
{% hint style="info" %} 현재 웹 애플리케이션은 일종의 중개 프록시를 사용하는 경우가 많습니다. 이러한 취약점은 취약한 프록시가 필요하지만 일반적으로 백엔드에도 추가적인 취약점이 필요합니다. {% endhint %}
- hop-by-hop 헤더 남용
- 캐시 조작/캐시 속이기
- HTTP 요청 스머글링
- H2C 스머글링
- 서버 측 포함/엣지 측 포함
- Cloudflare 노출
- XSLT 서버 측 삽입
- 프록시 / WAF 보호 우회
사용자 입력
{% hint style="info" %}
대부분의 웹 애플리케이션은 사용자가 나중에 처리할 데이터를 입력할 수 있도록 허용합니다.
데이터의 구조에 따라 서버가 예상하는 취약점이 적용될 수도 있고 그렇지 않을 수도 있습니다.
{% endhint %}
반사된 값
입력된 데이터가 응답에 어떤 방식으로든 반영될 수 있다면 페이지는 여러 가지 문제에 취약할 수 있습니다.
- 클라이언트 측 템플릿 삽입
- 명령 삽입
- CRLF
- 매달린 마크업
- 파일 포함/경로 조작
- 오픈 리디렉션
- XSS로의 프로토타입 오염
- 서버 측 포함/엣지 측 포함
- 서버 측 요청 위조
- 서버 측 템플릿 삽입
- 역 탭 납치
- XSLT 서버 측 삽입
- XSS
- XSSI
- XS-Search
언급된 취약점 중 일부는 특정 조건이 필요하며, 다른 취약점은 콘텐츠가 반영되기만 하면 됩니다. 다음에서 빠르게 취약점을 테스트하기 위한 흥미로운 폴리글롯을 찾을 수 있습니다:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
검색 기능
기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있는 경우 임의의 데이터를 검색하기 위해 (남용)할 수 있습니다.
양식, 웹소켓 및 포스트메시지
웹소켓이 메시지를 게시하거나 사용자가 작업을 수행할 수 있는 양식을 게시하는 경우 취약점이 발생할 수 있습니다.
HTTP 헤더
웹 서버가 제공하는 HTTP 헤더에 따라 취약점이 발생할 수 있습니다.
우회
일부 특정 기능에서는 일부 우회 방법이 유용할 수 있습니다.
구조화된 객체 / 특정 기능
일부 기능은 매우 특정한 형식으로 데이터가 구조화되어야 하는 경우가 있습니다(예: 언어 직렬화된 객체 또는 XML). 따라서 해당 유형의 데이터를 처리해야만 취약점이 있는지 쉽게 식별할 수 있습니다.
일부 특정 기능은 또한 특정 형식의 입력을 사용할 경우 취약할 수 있습니다(예: 이메일 헤더 삽입).
파일
파일 업로드를 허용하는 기능은 여러 문제에 취약할 수 있습니다.
사용자 입력을 포함한 파일 생성 기능은 예기치 않은 코드를 실행할 수 있습니다.
사용자가 업로드한 파일이나 자동으로 생성된 파일을 열면 사용자가 손상될 수 있습니다.
외부 ID 관리
기타 유용한 취약점
이러한 취약점은 다른 취약점을 악용하는 데 도움이 될 수 있습니다.
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- HackTricks에서 회사 광고를 보거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFT 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.