8.9 KiB
Metodologija ranjivosti veb sajtova
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U svakom Web Pentestu, postoje skrivena i očigledna mesta koja mogu biti ranjiva. Ovaj post treba da bude lista za potvrdu da ste pretražili ranjivosti na svim mogućim mestima.
Proksi
{% hint style="info" %} Danas veb aplikacije obično koriste neku vrstu posredničkih proksija, koji se mogu (zlo)upotrebiti za eksploataciju ranjivosti. Ove ranjivosti zahtevaju ranjiv proksi da bi bile prisutne, ali obično takođe zahtevaju dodatnu ranjivost na serverskoj strani. {% endhint %}
- Zloupotreba hop-by-hop zaglavlja
- Trovanje keša/Trovanje keširanja
- HTTP zahtevno krijumčarenje
- H2C krijumčarenje
- Uključivanje serverske strane/Uključivanje ivične strane
- Otkrivanje Cloudflare-a
- XSLT Uključivanje serverske strane
- Bajpasovanje Proksija / WAF zaštite
Korisnički unos
{% hint style="info" %}
Većina veb aplikacija će dozvoliti korisnicima da unesu neke podatke koji će biti kasnije obrađeni.
Zavisno o strukturi podataka koje server očekuje, neke ranjivosti mogu ili ne moraju da se primene.
{% endhint %}
Reflektovane vrednosti
Ako uneti podaci na neki način mogu biti reflektovani u odgovoru, stranica može biti ranjiva na nekoliko problema.
- Ubacivanje koda na klijentskoj strani
- Ubacivanje komandi
- CRLF
- Dangling Markup
- Uključivanje fajla/Pretraga putanje
- Otvoreno preusmeravanje
- Prototip zagađenja za XSS
- Uključivanje serverske strane/Uključivanje ivične strane
- Forgiranje zahteva serverske strane
- Uključivanje šablona serverske strane
- Obrnuti Tab Nabbing
- XSLT Uključivanje serverske strane
- XSS
- XSSI
- XS-Pretraga
Neke od pomenutih ranjivosti zahtevaju posebne uslove, dok druge zahtevaju samo reflektovan sadržaj. Možete pronaći neke zanimljive poliglote za brzo testiranje ranjivosti u:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcionalnosti pretrage
Ako funkcionalnost može biti korišćena za pretragu neke vrste podataka unutar serverske strane, možda je moguće (zlo)upotrebiti je za pretragu proizvoljnih podataka.
- Uključivanje fajla/Pretraga putanje
- NoSQL ubacivanje
- LDAP ubacivanje
- ReDoS
- SQL ubacivanje
- XPATH ubacivanje
Forme, WebSockets i PostMsgs
Kada websocket pošalje poruku ili forma omogućava korisnicima da izvrše akcije, ranjivosti mogu nastati.
HTTP zaglavlja
Zavisno o HTTP zaglavljima koje daje veb server, neke ranjivosti mogu biti prisutne.
- Clickjacking
- Bajpasovanje politike bezbednosti sadržaja
- Hakovanje sa kolačićima
- CORS - Greške u konfiguraciji i Bajpasovanje
Bajpasovi
Postoje nekoliko specifičnih funkcionalnosti gde neki zaobilazni putevi mogu biti korisni za njihovo zaobilaženje.
- Bajpasovanje 2FA/OTP-a
- Bajpasovanje procesa plaćanja
- Bajpasovanje Captche
- Bajpasovanje prijave
- Trkački uslovi
- Bajpasovanje ograničenja brzine
- Bajpasovanje resetovanja zaboravljene lozinke
- Ranjivosti registracije
Strukturisani objekti / Specifične funkcionalnosti
Neke funkcionalnosti će zahtevati da podaci budu strukturisani u veoma specifičnom formatu (kao što je jezik serializovanog objekta ili XML). Stoga, lakše je identifikovati da li aplikacija može biti ranjiva jer mora da obrađuje takav tip podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format unosa (kao što su ubacivanja zaglavlja e-pošte).
Fajlovi
Funkcionalnosti koje omogućavaju otpremanje fajlova mogu biti ranjive na nekoliko problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivan kod.
Korisnici koji otvaraju fajlove otpremljene od strane korisnika ili automatski generisane uključujući korisnički unos mogu biti kompromitovani.
Spoljni Menadžment Identiteta
Ostale Korisne Ranjivosti
Ove ranjivosti mogu pomoći u eksploataciji drugih ranjivosti.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.