8.9 KiB
Metodologija ranjivosti veb sajtova
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U svakom Web Pentestu, postoje nekoliko skrivenih i očiglednih mesta koja mogu biti ranjiva. Ovaj post treba da bude lista za potvrdu da ste pretražili ranjivosti na svim mogućim mestima.
Proksi
{% hint style="info" %} Danas veb aplikacije obično koriste neku vrstu posredničkih proksija, koji se mogu (zlo)upotrebiti za eksploataciju ranjivosti. Ove ranjivosti zahtevaju ranjiv proksi da bi bile prisutne, ali obično takođe zahtevaju dodatnu ranjivost na serverskoj strani. {% endhint %}
- Zloupotreba hop-by-hop zaglavlja
- Trovanje keša/Trovanje keširanja
- HTTP zahtevno krijumčarenje
- H2C krijumčarenje
- Uključivanje serverske strane/Uključivanje ivične strane
- Otkrivanje Cloudflare-a
- XSLT Uključivanje serverske strane
- Proksi / Bajpasovanje WAF zaštite
Korisnički unos
{% hint style="info" %}
Većina veb aplikacija će dozvoliti korisnicima da unesu neke podatke koji će biti kasnije obrađeni.
Zavisno o strukturi podataka koje server očekuje, neke ranjivosti mogu ili ne moraju da se primenjuju.
{% endhint %}
Reflektovane vrednosti
Ako uneti podaci na neki način mogu biti reflektovani u odgovoru, stranica može biti ranjiva na nekoliko problema.
- Ubacivanje koda na klijentskoj strani
- Ubacivanje komandi
- CRLF
- Dangling Markup
- Uključivanje fajlova/Proboj putanje
- Otvoreno preusmeravanje
- Prototip zagađenja za XSS
- Uključivanje serverske strane/Uključivanje ivične strane
- Forgiranje zahteva serverske strane
- Ubacivanje šablona serverske strane
- Obrnuti Tab Nabbing
- XSLT Uključivanje serverske strane
- XSS
- XSSI
- XS-Search
Neke od pomenutih ranjivosti zahtevaju posebne uslove, dok druge zahtevaju samo reflektovan sadržaj. Možete pronaći neke zanimljive poliglote za brzo testiranje ranjivosti u:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funkcionalnosti pretrage
Ako funkcionalnost može biti korišćena za pretragu određenih podataka unutar serverske strane, možda je moguće (zlo)upotrebiti je za pretragu proizvoljnih podataka.
- Uključivanje fajlova/Proboj putanje
- NoSQL ubacivanje
- LDAP ubacivanje
- ReDoS
- SQL Injection
- XPATH ubacivanje
Forme, WebSockets i PostMsgs
Kada websocket pošalje poruku ili forma omogućava korisnicima da izvrše akcije, ranjivosti mogu nastati.
HTTP zaglavlja
Zavisno o HTTP zaglavljima koje daje veb server, neke ranjivosti mogu biti prisutne.
- Clickjacking
- Bajpasovanje politike bezbednosti sadržaja
- Hakovanje sa kolačićima
- CORS - Greške u konfiguraciji i Bajpasovanje
Bajpasovanja
Postoje nekoliko specifičnih funkcionalnosti gde neki zaobilazni putevi mogu biti korisni za njihovo zaobilaženje.
- 2FA/OTP Bajpasovanje
- Bajpasovanje procesa plaćanja
- Bajpasovanje Captcha-e
- Bajpasovanje prijave
- Trkački uslovi
- Bajpasovanje ograničenja brzine
- Bajpasovanje resetovanja zaboravljene lozinke
- Ranjivosti registracije
Strukturisani objekti / Specifične funkcionalnosti
Neke funkcionalnosti će zahtevati podatke da budu strukturisani u veoma specifičnom formatu (kao što je jezik serijalizovanog objekta ili XML). Stoga, lakše je identifikovati da li aplikacija može biti ranjiva jer mora da obrađuje takav tip podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format unosa (kao što su ubacivanja zaglavlja e-pošte).
Fajlovi
Funkcionalnosti koje omogućavaju otpremanje fajlova mogu biti ranjive na nekoliko problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivan kod.
Korisnici koji otvaraju fajlove otpremljene od strane korisnika ili automatski generisane uključujući korisnički unos mogu biti kompromitovani.
Spoljni Menadžment Identiteta
Ostale Korisne Ranjivosti
Ove ranjivosti mogu pomoći u eksploataciji drugih ranjivosti.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi](https://t.me/peass) ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.