.. | ||
README.md |
Metodologija za otkrivanje ranjivosti na vebu
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U svakom Web Pentestu postoje nevidljiva i očigledna mesta koja mogu biti ranjiva. Ovaj post je namenjen kao lista za potvrdu da ste pretražili ranjivosti na svim mogućim mestima.
Proksi
{% hint style="info" %} Danas veb aplikacije obično koriste neku vrstu posredničkih proksija, koje se mogu (zlo)upotrebiti za iskorišćavanje ranjivosti. Ove ranjivosti zahtevaju postojanje ranjivog proksija, ali obično takođe zahtevaju i dodatnu ranjivost na pozadini. {% endhint %}
- Zloupotreba hop-by-hop zaglavlja
- Trovanje keša/Prevara keša
- HTTP zahtevno krijumčarenje
- H2C krijumčarenje
- Uključivanje sa servera/Inkluzija sa ivice
- Otkrivanje Cloudflare-a
- XSLT ubrizgavanje sa servera
- Bypass zaštitu Proksija / WAF-a
Korisnički unos
{% hint style="info" %}
Većina veb aplikacija će omogućiti korisnicima da unesu neke podatke koji će biti kasnije obrađeni.
Zavisno od strukture podataka koje server očekuje, neke ranjivosti mogu ili ne moraju biti primenjive.
{% endhint %}
Reflektovane vrednosti
Ako uneti podaci na neki način mogu biti reflektovani u odgovoru, stranica može biti ranjiva na nekoliko problema.
- Ubacivanje koda na strani klijenta
- Ubacivanje komandi
- CRLF
- Dangling Markup
- Uključivanje fajla/Pretraga putanje
- Preusmeravanje otvorenog redirekcijom
- Prototype Pollution za XSS
- Uključivanje sa servera/Inkluzija sa ivice
- Forgiranje zahteva sa servera
- Ubrizgavanje šablona sa servera
- Preusmeravanje reverznim tabom
- XSLT ubrizgavanje sa servera
- XSS
- XSSI
- XS-Search
Neke od navedenih ranjivosti zahtevaju posebne uslove, dok druge samo zahtevaju reflektovani sadržaj. Možete pronaći neke zanimljive poliglote za brzo testiranje ranjivosti u:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcionalnosti pretrage
Ako funkcionalnost može biti korišćena za pretragu određenih podataka unutar pozadine, možda je moguće (zlo)upotrebiti je za pretragu proizvoljnih podataka.
- Uključivanje fajla/Pretraga putanje
- NoSQL ubrizgavanje
- LDAP ubrizgavanje
- ReDoS
- SQL ubrizgavanje
- XPATH ubrizgavanje
Forme, WebSockets i PostMsgs
Kada websocket objavljuje poruku ili forma omogućava korisnicima da izvrše akcije, mogu se pojaviti ranjivosti.
HTTP zaglavlja
Zavisno od HTTP zaglavlja koja daje veb server, mogu biti prisutne neke ranjivosti.
- Clickjacking
- Bypass politike bezbednosti sadržaja
- Hakovanje kolačića
- CORS - Greške u konfiguraciji & Bypass
Bypass-ovi
Postoje nekoliko specifičnih funkcionalnosti gde neki zaobilazi mogu biti korisni za njihovo zaobilaženje.
- 2FA/OTP Bypass
- Bypass procesa plaćanja
- Bypass Captcha-e
- Bypass prijave
- Trkačko stanje
- Bypass ograničenja brzine
- Bypass za resetovanje zaboravljene lozinke
- Ranjivosti registracije
Strukturisani objekti / Specifične funkcionalnosti
Neke funkcionalnosti zahtevaju da podaci budu strukturirani u veoma specifičnom formatu (kao što je serijalizovani objekat ili XML). Stoga je lakše identifikovati da li je aplikacija ranjiva jer mora da obrađuje takve podatke.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format unosa (kao što su ubacivanje zaglavlja e-pošte).
Fajlovi
Funkcionalnosti koje omogućavaju otpremanje fajlova mogu biti ranjive na nekoliko problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivan kod.
Korisnici koji otvaraju fajlove otpremljene od strane korisnika ili automatski generisane uključujući korisnički unos mogu biti kompromitovani.
Spoljni identitet upravljanja
Druge korisne ranjivosti
Ove ranjivosti mogu pomoći u iskorišćavanju drugih ranjivosti.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.