.. | ||
README.md |
Metodologia podatności sieci webowej
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podczas każdego testu penetracyjnego sieci webowej istnieje kilka ukrytych i oczywistych miejsc, które mogą być podatne. Ten post ma na celu dostarczenie listy kontrolnej, aby potwierdzić, że przeszukałeś miejsca pod kątem podatności.
Proksy
{% hint style="info" %} Obecnie aplikacje webowe zazwyczaj korzystają z pewnego rodzaju pośrednich serwerów proxy, które mogą być (nadużywane) do wykorzystania podatności. Te podatności wymagają podatnego serwera proxy, ale zazwyczaj wymagają również dodatkowej podatności w backendzie. {% endhint %}
- Wykorzystywanie nagłówków hop-by-hop
- Zatrucie pamięci podręcznej/Zwiedzenie pamięci podręcznej
- Przesyłanie żądań HTTP
- H2C Smuggling
- Włączanie serwera/Dołączanie do strony
- Odkrywanie Cloudflare
- Wstrzykiwanie serwera XSLT
- Ominięcie zabezpieczeń serwera proxy/WAF
Wejście użytkownika
{% hint style="info" %}
Większość aplikacji webowych pozwala użytkownikom na wprowadzanie danych, które zostaną przetworzone później.
W zależności od struktury oczekiwanych danych serwera, niektóre podatności mogą mieć zastosowanie lub nie.
{% endhint %}
Odbite wartości
Jeśli wprowadzone dane mogą w jakiś sposób być odbite w odpowiedzi, strona może być podatna na kilka problemów.
- Wstrzykiwanie szablonów po stronie klienta
- Wstrzykiwanie poleceń
- CRLF
- Zawieszony znacznik
- Dołączanie plików/Przechodzenie ścieżek
- Przekierowanie otwarte
- Zanieczyszczenie prototypu na XSS
- Wstrzykiwanie serwera dołączania/Dołączanie do strony
- Podrobienie żądania serwera
- Wstrzykiwanie szablonów po stronie serwera
- Odwrócenie porwania karty
- Wstrzykiwanie serwera XSLT
- XSS
- XSSI
- XS-Search
Niektóre z wymienionych podatności wymagają specjalnych warunków, inne wymagają tylko odbicia treści. Możesz znaleźć kilka interesujących poliglotów, aby szybko przetestować podatności w:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcje wyszukiwania
Jeśli funkcja może być używana do wyszukiwania pewnego rodzaju danych w backendzie, być może można jej (nadużyć), aby wyszukiwać dowolne dane.
- Dołączanie plików/Przechodzenie ścieżek
- Wstrzykiwanie NoSQL
- Wstrzykiwanie LDAP
- ReDoS
- Wstrzykiwanie SQL
- Wstrzykiwanie XPATH
Formularze, WebSockets i PostMsgs
Kiedy websocket wysyła wiadomość lub formularz umożliwia użytkownikom wykonywanie działań, mogą pojawić się podatności.
Nagłówki HTTP
W zależności od nagłówków HTTP dostarczanych przez serwer sieci webowej mogą występować pewne podatności.
- Clickjacking
- Ominięcie zasad bezpieczeństwa zawartości
- Hakowanie ciasteczek
- CORS - Błędy konfiguracji i ominięcie
Ominięcia
Istnieje kilka konkretnych funkcji, w których niektóre obejścia mogą być przydatne do ich ominięcia.
- Ominięcie 2FA/OTP
- Ominięcie procesu płatności
- Ominięcie Captcha
- Ominięcie logowania
- Warunek wyścigu
- Ominięcie limitu szybkości
- Ominięcie resetowania zapomnianego hasła
- Podatności rejestracji
Strukturalne obiekty / Konkretne funkcje
Niektóre funkcje wymagają, aby dane były strukturalnie sformatowane w bardzo konkretny sposób (np. jako obiekt zserializowany w języku lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być podatna, ponieważ musi przetwarzać tego rodzaju dane.
Niektóre konkretne funkcje mogą również być podatne, jeśli używany jest konkretny format danych wejściowych (np. Wstrzyknięcia nagłówków e-mail).
Pliki
Funkcje umożliwiające przesyłanie plików mogą być podatne na wiele problemów.
Funkcje generujące pliki, w tym dane wprowadzane przez użytkownika, mogą wykonywać nieoczekiwany kod.
Użytkownicy, którzy otwierają pliki przesłane przez innych użytkowników lub automatycznie generowane, w tym dane wprowadzane przez użytkownika, mogą zostać zagrożeni.
Zarządzanie zewnętrzną tożsamością
Inne przydatne podatności
Te podatności mogą pomóc w eksploatacji innych podatności.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.