hacktricks/pentesting-web/web-vulnerabilities-methodology.md

11 KiB
Raw Blame History

Web Vulnerabilities Methodology

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Σε κάθε Web Pentest, υπάρχουν πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε ελέγξει για ευπάθειες σε όλες τις πιθανές θέσεις.

Proxies

{% hint style="info" %} Σήμερα, οι web εφαρμογές συνήθως χρησιμοποιούν κάποιο είδος ενδιάμεσων proxies, οι οποίες μπορεί να (κατα)χρησιμοποιηθούν για να εκμεταλλευτούν ευπάθειες. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο proxy για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend. {% endhint %}

User input

{% hint style="info" %} Οι περισσότερες από τις web εφαρμογές θα επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.
Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι. {% endhint %}

Reflected Values

Εάν τα εισαγόμενα δεδομένα μπορεί με κάποιο τρόπο να αντανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.

Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απαιτούν απλώς το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:

{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

Search functionalities

Εάν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποιο είδος δεδομένων στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.

Forms, WebSockets and PostMsgs

Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.

HTTP Headers

Ανάλογα με τους HTTP headers που παρέχονται από τον web server, κάποιες ευπάθειες μπορεί να είναι παρούσες.

Bypasses

Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.

Structured objects / Specific functionalities

Ορισμένες λειτουργίες θα απαιτούν τα δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή (όπως ένα γλωσσικά σειριασμένο αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί εάν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.
Ορισμένες συγκεκριμένες λειτουργίες μπορεί επίσης να είναι ευάλωτες εάν χρησιμοποιηθεί μια συγκεκριμένη μορφή εισόδου (όπως οι Εισαγωγές Header Email).

Files

Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.
Λειτουργίες που δημιουργούν αρχεία που περιλαμβάνουν είσοδο χρηστών μπορεί να εκτελούν απροσδόκητο κώδικα.
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή που έχουν δημιουργηθεί αυτόματα περιλαμβάνοντας είσοδο χρηστών μπορεί να διακυβεύονται.

External Identity Management

Other Helpful Vulnerabilities

Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}