8.7 KiB
Web Vulnerabilities Methodology
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.
In elke Web Pentest is daar verskeie verborge en duidelike plekke wat kwesbaar kan wees. Hierdie pos is bedoel om 'n lys te wees om te bevestig dat jy na kwesbaarhede in al die moontlike plekke gesoek het.
Proxies
{% hint style="info" %} Tans gebruik webtoepassings gewoonlik 'n soort tussenliggende proksi's, wat misbruik kan word om kwesbaarhede uit te buit. Hierdie kwesbaarhede vereis 'n kwesbare proksi, maar hulle vereis gewoonlik ook 'n ekstra kwesbaarheid in die agterkant. {% endhint %}
- Misbruik van hop-by-hop-koptekens
- Cache-vergiftiging/Cache-bedrog
- HTTP-aanvraag-smuggling
- H2C-smuggling
- Bedienersy-invoeging/Edge-sy-invoeging
- Ontdek Cloudflare
- XSLT-bedienersy-injectie
- Proksi / WAF-beskerming omseil
Gebruikersinvoer
{% hint style="info" %}
Die meeste webtoepassings sal gebruikers toelaat om sekere data in te voer wat later verwerk sal word.
Afhanklik van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees en ander nie.
{% endhint %}
Gereflekteerde waardes
As die ingevoerde data op een of ander manier in die respons gereflekteer kan word, kan die bladsy kwesbaar wees vir verskeie probleme.
- Kliëntkant-sjablooninjeksie
- Opdraginjeksie
- CRLF
- Hangende merkups
- Lêerinsluiting/Padtraversal
- Oop omleiding
- Prototipevervuiling na XSS
- Bedienersy-invoeging/Edge-sy-invoeging
- Bedienersy-aanvraagvervalsering
- Bedienersy-sjablooninjeksie
- Omgekeerde Tab Nabbing
- XSLT-bedienersy-injectie
- XSS
- XSSI
- XS-Soek
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud gereflekteer word. Jy kan interessante polyglots vind om vinnig die kwesbaarhede te toets in:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Soekfunksies
As die funksionaliteit gebruik kan word om sekere soort data binne die agterkant te soek, kan jy dit dalk (mis)bruik om arbitêre data te soek.
Vorms, WebSockets en PostMsgs
Wanneer 'n websocket 'n boodskap plaas of 'n vorm toelaat dat gebruikers aksies kan uitvoer, kan kwesbaarhede ontstaan.
HTTP-koptekens
Afhanklik van die HTTP-koptekens wat deur die webbediener verskaf word, mag sommige kwesbaarhede teenwoordig wees.
Omseilings
Daar is verskeie spesifieke funksionaliteite waar sekere omseilings nuttig kan wees om hulle te omseil.
- 2FA/OTP-omseiling
- Betaalproses omseil
- Captcha-omseiling
- Aantekenomseiling
- Racevoorwaarde
- Tempobeperking omseil
- Herstel vergeetwagwoord omseil
- Registrasiekwesbaarhede
Gestruktureerde voorwerpe / Spesifieke funksionaliteite
Sommige funksionaliteite vereis dat die data in 'n baie spesifieke formaat gestruktureer word (soos 'n taal-geserializeerde voorwerp of XML). Daarom is dit makliker om te identifiseer of die toepassing vatbaar kan wees, aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksionaliteite kan ook vatbaar wees as 'n spesifieke formaat van die inset gebruik word (soos E-poskopinspuitings).
Lêers
Funksionaliteite wat dit moontlik maak om lêers op te laai, kan vatbaar wees vir verskeie probleme.
Funksionaliteite wat lêers genereer wat gebruikersinset insluit, kan onverwagte kode uitvoer.
Gebruikers wat lêers wat deur gebruikers opgelaai is of outomaties gegenereer word en gebruikersinset insluit, kan gekompromitteer word.
Eksterne Identiteitsbestuur
Ander nuttige kwesbaarhede
Hierdie kwesbaarhede kan help om ander kwesbaarhede uit te buit.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSKRIPSIEPLANNE!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.