.. | ||
README.md |
Web-Schwachstellen-Methodik
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Bei jedem Web-Pentest gibt es mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
Proxies
{% hint style="info" %} Heutzutage verwenden Webanwendungen in der Regel irgendeine Art von Zwischenproxys, die missbraucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen erfordern einen anfälligen Proxy, benötigen aber in der Regel auch eine zusätzliche Schwachstelle im Backend. {% endhint %}
- Missbrauch von Hop-by-Hop-Headern
- Cache-Vergiftung/Cache-Täuschung
- HTTP-Anfrageschmuggel
- H2C-Schmuggel
- Serverseitige Inklusion/Edge Side Inklusion
- Aufdecken von Cloudflare
- XSLT-Serverseitige Injektion
- Proxy / WAF-Schutzumgehung
Benutzereingabe
{% hint style="info" %}
Die meisten Webanwendungen werden Benutzern ermöglichen, Daten einzugeben, die später verarbeitet werden sollen.
Je nach Struktur der erwarteten Daten des Servers können einige Schwachstellen zutreffen oder auch nicht.
{% endhint %}
Reflektierte Werte
Wenn die eingegebenen Daten auf irgendeine Weise in der Antwort reflektiert werden können, könnte die Seite anfällig für verschiedene Probleme sein.
- Clientseitige Template-Injektion
- Befehlsinjektion
- CRLF
- Dangling Markup
- Dateieinschluss/Pfadtraversierung
- Offene Weiterleitung
- Prototyp-Verschmutzung zu XSS
- Serverseitige Inklusion/Edge Side Inklusion
- Serverseitige Anfragenfälschung
- Serverseitige Template-Injektion
- Reverse Tab Nabbing
- XSLT-Serverseitige Injektion
- XSS
- XSSI
- XS-Search
Einige der genannten Schwachstellen erfordern besondere Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglots finden, um die Schwachstellen schnell zu testen:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Suchfunktionen
Wenn die Funktion dazu verwendet werden kann, nach bestimmten Daten im Backend zu suchen, können Sie sie möglicherweise verwenden, um beliebige Daten zu suchen.
- Dateieinschluss/Pfadtraversierung
- NoSQL-Injektion
- LDAP-Injektion
- ReDoS
- SQL-Injektion
- XPATH-Injektion
Formulare, WebSockets und PostMsgs
Wenn ein WebSocket eine Nachricht sendet oder ein Formular es Benutzern ermöglicht, Aktionen auszuführen, können Schwachstellen auftreten.
HTTP-Header
Je nach den vom Webserver bereitgestellten HTTP-Headern können einige Schwachstellen vorhanden sein.
Umgehungen
Es gibt verschiedene spezifische Funktionen, bei denen Workarounds nützlich sein können, um sie zu umgehen.
- 2FA/OTP-Umgehung
- Zahlungsprozess umgehen
- Captcha-Umgehung
- Anmeldeumgehung
- Race Condition
- Rate-Limit-Umgehung
- Passwort vergessen umgehen
- Registrierungsschwachstellen
Strukturierte Objekte / Spezifische Funktionalitäten
Einige Funktionalitäten erfordern, dass die Daten in einem sehr spezifischen Format strukturiert sind (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher festzustellen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.
Einige spezifische Funktionalitäten können auch anfällig sein, wenn ein spezifisches Format der Eingabe verwendet wird (wie E-Mail-Header-Injections).
Dateien
Funktionalitäten, die das Hochladen von Dateien ermöglichen, können anfällig für verschiedene Probleme sein.
Funktionalitäten, die Dateien generieren, einschließlich Benutzereingaben, können unerwarteten Code ausführen.
Benutzer, die Dateien öffnen, die von Benutzern hochgeladen wurden oder automatisch generiert wurden und Benutzereingaben enthalten, können gefährdet sein.
Externe Identitätsverwaltung
Andere hilfreiche Schwachstellen
Diese Schwachstellen können helfen, andere Schwachstellen auszunutzen.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.