hacktricks/pentesting-web/web-vulnerabilities-methodology
2024-01-01 20:59:40 +00:00
..
browser-extensions.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 20:59:40 +00:00

Web Vulnerabilities Methodology

htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

Webペネトレーションテストでは、隠されたり明らかな場所が脆弱性を持っている可能性があります。この投稿は、可能な場所すべてで脆弱性を探したことを確認するためのチェックリストです。

Proxies

{% hint style="info" %} 現在、webアプリケーションは通常、何らかの中間プロキシ使用しています。これらは脆弱性を悪用するために(悪用)される可能性があります。これらの脆弱性には脆弱なプロキシが必要ですが、通常はバックエンドの追加の脆弱性も必要です。 {% endhint %}

ユーザー入力

{% hint style="info" %} ほとんどのwebアプリケーションは、ユーザーがデータを入力し、後で処理されることを許可します。
サーバーが期待するデータの構造によって、適用される脆弱性があるかもしれませんし、ないかもしれません。 {% endhint %}

反映された値

導入されたデータが何らかの形でレスポンスに反映される可能性がある場合、ページはいくつかの問題に対して脆弱になる可能性があります。

言及された脆弱性のいくつかは特別な条件を必要とし、他のものはコンテンツが反映されるだけを必要とします。以下で脆弱性を迅速にテストするための興味深いポリグロットを見つけることができます:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

検索機能

機能がバックエンド内のデータを検索するために使用される場合、任意のデータを検索するためにそれを(悪用)することができます。

フォーム、WebSockets、PostMsgs

websocketがメッセージを投稿したり、ユーザーがアクションを実行することを許可するフォームがある場合、脆弱性が発生する可能性があります。

HTTPヘッダー

webサーバーから与えられるHTTPヘッダーによって、いくつかの脆弱性が存在する可能性があります。

バイパス

いくつかの特定の機能では、それらをバイパスするためにいくつかのワークアラウンドが役立つかもしれません

構造化されたオブジェクト/特定の機能

いくつかの機能は、データが非常に特定の形式で構造化されることを要求します言語シリアライズされたオブジェクトやXMLのように。したがって、その種のデータを処理する必要がある場合、アプリケーションが脆弱であるかどうかを特定するのが簡単です。
特定の形式の入力が使用される(メールヘッダーインジェクションのように)場合、特定の機能も脆弱になる可能性があります。

ファイル

ファイルのアップロードを許可する機能は、いくつかの問題に対して脆弱になる可能性があります。
ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。
ユーザーによってアップロードされたファイルや自動的に生成されたファイルを開くユーザーは、ユーザー入力を含む場合、危険にさらされる可能性があります。

外部アイデンティティ管理

他の役立つ脆弱性

これらの脆弱性は、他の脆弱性を悪用するのに役立つかもしれません。

htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法: