hacktricks/pentesting-web/web-vulnerabilities-methodology/README.md

11 KiB
Raw Blame History

Web脆弱性の方法論

htARTEHackTricks AWS Red Team Expert を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

すべてのWebペンテストには、脆弱性が存在する可能性のある隠れた場所や明らかな場所がいくつかあります。この投稿は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストとして機能します。

プロキシ

{% hint style="info" %} 現在のWebアプリケーションは通常、ある種の中間プロキシを使用します。これらは脆弱性を悪用するために(悪用されるかもしれません)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常、バックエンドに追加の脆弱性も必要です。 {% endhint %}

ユーザー入力

{% hint style="info" %} ほとんどのWebアプリケーションは、後で処理されるデータをユーザーに入力させることがあります。
サーバーが期待しているデータの構造に応じて、いくつかの脆弱性が適用されるかどうかが異なります。 {% endhint %}

反映された値

導入されたデータがどのような形で応答に反映される可能性がある場合、ページはいくつかの問題に脆弱になる可能性があります。

上記の脆弱性のいくつかは特定の条件を必要とし、他のものは単に内容が反映されるだけで済みます。次のポリグロットを見つけることで、脆弱性を迅速にテストするための興味深いものがいくつかあります:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

検索機能

機能がバックエンド内のある種のデータを検索するために使用される可能性がある場合、任意のデータを検索するために(悪用することができるかもしれません)それを検索することができるかもしれません。

フォーム、WebSockets、およびPostMsgs

Webソケットがメッセージを投稿したり、ユーザーがアクションを実行できるフォームがある場合、脆弱性が発生する可能性があります。

HTTPヘッダー

Webサーバーが提供するHTTPヘッダーに応じて、いくつかの脆弱性が存在する可能性があります。

バイパス

いくつかの特定の機能では、いくつかの回避策が役立つ場合があります。

構造化されたオブジェクト/特定の機能

一部の機能では、データが非常に特定の形式で構造化されている必要があります言語のシリアライズオブジェクトやXMLなど。したがって、その種のデータを処理する必要があるため、アプリケーションが脆弱である可能性が高くなります。
一部の特定の機能は、入力の特定の形式(電子メールヘッダーインジェクションなど)が使用される場合にも脆弱になる可能性があります。

ファイル

ファイルのアップロードを許可する機能は、いくつかの問題に脆弱になる可能性があります。
ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。
ユーザーがユーザーがアップロードしたファイルまたはユーザー入力を含む自動生成されたファイルを開くと、危険にさらされる可能性があります。

外部アイデンティティ管理

その他の役立つ脆弱性

これらの脆弱性は、他の脆弱性を悪用するのに役立つかもしれません。

htARTEHackTricks AWS Red Team Expert を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法