9.1 KiB
Metodologia podatności sieci Web
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Podczas każdego testu penetracyjnego sieci Web istnieje kilka ukrytych i oczywistych miejsc, które mogą być podatne. Ten post ma być listą kontrolną, aby potwierdzić, że przeszukałeś miejsca pod kątem podatności.
Proksy
{% hint style="info" %} Obecnie aplikacje internetowe zazwyczaj korzystają z pewnego rodzaju pośrednich proksów, które mogą być (wy)korzystane do eksploatacji podatności. Te podatności wymagają obecnego podatnego proksa, ale zazwyczaj wymagają również dodatkowej podatności w backendzie. {% endhint %}
- Wykorzystywanie nagłówków hop-by-hop
- Zatrucie pamięci podręcznej/Decepcja pamięci podręcznej
- Przemyt żądania HTTP
- H2C Smuggling
- Włączenie serwera/Inkluzja Edge Side
- Odkrywanie Cloudflare
- Wstrzykiwanie serwerowe XSLT
- Ominiecie zabezpieczeń Proxy / WAF
Wejście użytkownika
{% hint style="info" %}
Większość aplikacji internetowych pozwoli użytkownikom wprowadzić pewne dane, które zostaną później przetworzone.
W zależności od struktury danych, które serwer oczekuje, niektóre podatności mogą mieć zastosowanie lub nie.
{% endhint %}
Odbite wartości
Jeśli wprowadzone dane mogą w jakiś sposób być odbite w odpowiedzi, strona może być podatna na kilka problemów.
- Wstrzykiwanie szablonów po stronie klienta
- Wstrzykiwanie poleceń
- CRLF
- Zawieszone znaczniki
- Włączenie pliku/Przechodzenie ścieżką
- Przekierowanie otwarte
- Zanieczyszczenie prototypu do XSS
- Włączenie serwera/Inkluzja Edge Side
- Podrobienie żądania serwera
- Wstrzykiwanie szablonów po stronie serwera
- Odwrócenie Tab Nabbing
- Wstrzykiwanie serwerowe XSLT
- XSS
- XSSI
- XS-Search
Niektóre z wymienionych podatności wymagają specjalnych warunków, inne wymagają tylko odbicia zawartości. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania podatności w:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcje wyszukiwania
Jeśli funkcja może być użyta do wyszukiwania pewnego rodzaju danych w backendzie, być może można (wy)korzystać ją do wyszukiwania dowolnych danych.
- Włączenie pliku/Przechodzenie ścieżką
- Wstrzykiwanie NoSQL
- Wstrzykiwanie LDAP
- ReDoS
- Wstrzykiwanie SQL
- Wstrzykiwanie XPATH
Formularze, WebSockety i PostMsgs
Kiedy websocket wysyła wiadomość lub formularz umożliwia użytkownikom wykonywanie działań, mogą pojawić się podatności.
Nagłówki HTTP
W zależności od nagłówków HTTP dostarczanych przez serwer WWW, mogą występować pewne podatności.
- Clickjacking
- Ominiecie polityki bezpieczeństwa zawartości
- Hakowanie z ciasteczkami
- CORS - Błędy konfiguracji i omijanie
Ominiecia
Istnieje kilka konkretnych funkcji, gdzie pewne obejścia mogą być przydatne do ich ominięcia.
- Ominiecie 2FA/OTP
- Ominiecie procesu płatności
- Ominiecie Captcha
- Ominiecie logowania
- Warunek wyścigu
- Ominiecie limitu szybkości
- Ominiecie resetowania zapomnianego hasła
- Podatności rejestracji
Obiekty strukturalne / Konkretne funkcje
Niektóre funkcje będą wymagać, aby dane były strukturalnie w bardzo konkretnym formacie (jak zserializowany obiekt języka lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być podatna, ponieważ musi przetwarzać ten rodzaj danych.
Niektóre konkretne funkcje mogą być również podatne, jeśli używany jest konkretny format wejścia (jak Wstrzyknięcia Nagłówków Email).
Pliki
Funkcjonalności umożliwiające przesyłanie plików mogą być podatne na kilka problemów.
Funkcjonalności generujące pliki zawierające dane wprowadzone przez użytkownika mogą wykonywać nieoczekiwany kod.
Użytkownicy otwierający pliki przesłane przez innych użytkowników lub automatycznie generowane, zawierające dane wprowadzone przez użytkownika, mogą zostać skompromitowani.
Zewnętrzne zarządzanie tożsamością
Inne przydatne podatności
Te podatności mogą pomóc w eksploatacji innych podatności.
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.