hacktricks/pentesting-web/web-vulnerabilities-methodology
2024-02-11 01:46:25 +00:00
..
README.md Translated to Polish 2024-02-11 01:46:25 +00:00

Metodologia podatności sieci webowej

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podczas każdego testu penetracyjnego sieci webowej istnieje kilka ukrytych i oczywistych miejsc, które mogą być podatne. Ten post ma na celu dostarczenie listy kontrolnej, aby potwierdzić, że przeszukałeś miejsca pod kątem podatności.

Proksy

{% hint style="info" %} Obecnie aplikacje webowe zazwyczaj korzystają z pewnego rodzaju pośrednich serwerów proxy, które mogą być (nadużywane) do wykorzystania podatności. Te podatności wymagają podatnego serwera proxy, ale zazwyczaj wymagają również dodatkowej podatności w backendzie. {% endhint %}

Wejście użytkownika

{% hint style="info" %} Większość aplikacji webowych pozwala użytkownikom na wprowadzanie danych, które zostaną przetworzone później.
W zależności od struktury oczekiwanych danych serwera, niektóre podatności mogą mieć zastosowanie lub nie. {% endhint %}

Odbite wartości

Jeśli wprowadzone dane mogą w jakiś sposób być odbite w odpowiedzi, strona może być podatna na kilka problemów.

Niektóre z wymienionych podatności wymagają specjalnych warunków, inne wymagają tylko odbicia treści. Możesz znaleźć kilka interesujących poliglotów, aby szybko przetestować podatności w:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

Funkcje wyszukiwania

Jeśli funkcja może być używana do wyszukiwania pewnego rodzaju danych w backendzie, być może można jej (nadużyć), aby wyszukiwać dowolne dane.

Formularze, WebSockets i PostMsgs

Kiedy websocket wysyła wiadomość lub formularz umożliwia użytkownikom wykonywanie działań, mogą pojawić się podatności.

Nagłówki HTTP

W zależności od nagłówków HTTP dostarczanych przez serwer sieci webowej mogą występować pewne podatności.

Ominięcia

Istnieje kilka konkretnych funkcji, w których niektóre obejścia mogą być przydatne do ich ominięcia.

Strukturalne obiekty / Konkretne funkcje

Niektóre funkcje wymagają, aby dane były strukturalnie sformatowane w bardzo konkretny sposób (np. jako obiekt zserializowany w języku lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być podatna, ponieważ musi przetwarzać tego rodzaju dane.
Niektóre konkretne funkcje mogą również być podatne, jeśli używany jest konkretny format danych wejściowych (np. Wstrzyknięcia nagłówków e-mail).

Pliki

Funkcje umożliwiające przesyłanie plików mogą być podatne na wiele problemów.
Funkcje generujące pliki, w tym dane wprowadzane przez użytkownika, mogą wykonywać nieoczekiwany kod.
Użytkownicy, którzy otwierają pliki przesłane przez innych użytkowników lub automatycznie generowane, w tym dane wprowadzane przez użytkownika, mogą zostać zagrożeni.

Zarządzanie zewnętrzną tożsamością

Inne przydatne podatności

Te podatności mogą pomóc w eksploatacji innych podatności.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: