8.7 KiB
Web Kwetsbaarhede Metodologie
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
In elke Web Pentest, is daar verskeie verborge en voor die hand liggende plekke wat kwesbaar mag wees. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy vir kwesbaarhede in al die moontlike plekke gesoek het.
Proxies
{% hint style="info" %} Tans gebruik web toepassings gewoonlik 'n soort tussenpersoon proxies, wat (mis)bruik kan word om kwesbaarhede te ontgin. Hierdie kwesbaarhede benodig 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agtergrond. {% endhint %}
- Misbruik van hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Ontdek Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Beskerming Bypass
Gebruiker invoer
{% hint style="info" %}
Die meeste webtoepassings sal gebruikers toelaat om sekere data in te voer wat later verwerk sal word.
Afhangende van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie.
{% endhint %}
Gereflecteerde Waardes
As die ingevoerde data op een of ander manier in die antwoord weerspieël kan word, mag die bladsy kwesbaar wees vir verskeie probleme.
- Kliëntkant Sjabloon Injekie
- Opdrag Injekie
- CRLF
- Hangende Markup
- Lêer Insluiting/Pad Traversal
- Open Redirect
- Prototipe Besoedeling na XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Sjabloon Injekie
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Soek
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud weerspieël moet word. Jy kan 'n paar interessante polyglots vind om vinnig die kwesbaarhede te toets in:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Soek funksies
As die funksionaliteit gebruik kan word om 'n soort data in die agtergrond te soek, kan jy dit dalk (mis)bruik om arbitrêre data te soek.
Vorms, WebSockets en PostMsgs
Wanneer 'n websocket 'n boodskap pos of 'n vorm toelaat dat gebruikers aksies uitvoer, kan kwesbaarhede ontstaan.
HTTP Headers
Afhangende van die HTTP headers wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees.
Omseilings
Daar is verskeie spesifieke funksionaliteite waar sommige omseilings nuttig mag wees om te omseil.
- 2FA/OTP Omseiling
- Omseil Betaling Proses
- Captcha Omseiling
- Inlog Omseiling
- Ras Toestand
- Tarief Limiet Omseiling
- Herstel Vergete Wagwoord Omseiling
- Registrasie Kwetsbaarhede
Gestructureerde objek / Spesifieke funksionaliteite
Sommige funksionaliteite sal vereis dat die data in 'n baie spesifieke formaat gestruktureer moet wees (soos 'n taal-serialiseerde objek of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar mag wees, aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksionaliteite mag ook kwesbaar wees as 'n spesifieke formaat van die invoer gebruik word (soos E-pos Header Injekies).
Lêers
Funksionaliteite wat die opgelaai van lêers toelaat, mag kwesbaar wees vir verskeie probleme.
Funksionaliteite wat lêers genereer wat gebruikersinvoer insluit, mag onverwagte kode uitvoer.
Gebruikers wat lêers wat deur gebruikers opgelaai is of outomaties gegenereer is, insluitend gebruikersinvoer, mag gecompromitteer word.
Eksterne Identiteit Bestuur
Ander Nuttige Kwetsbaarhede
Hierdie kwesbaarhede mag help om ander kwesbaarhede te ontgin.
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.