.. | ||
browser-extensions.md | ||
README.md |
ウェブ脆弱性の方法論
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するために、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
すべてのウェブペントストでは、脆弱性の可能性がある隠れた場所と明らかな場所がいくつかあります。この記事は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストです。
プロキシ
{% hint style="info" %} 現在のウェブアプリケーションでは、通常、ある種の中間プロキシが使用されます。これらは脆弱性を悪用するために(悪用されることもあります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常、バックエンドにも追加の脆弱性が必要です。 {% endhint %}
- ホップバイホップヘッダの悪用
- キャッシュポイズニング/キャッシュデセプション
- HTTPリクエストスマグリング
- H2Cスマグリング
- サーバーサイドインクルージョン/エッジサイドインクルージョン
- Cloudflareの特定
- XSLTサーバーサイドインジェクション
ユーザー入力
{% hint style="info" %}
ほとんどのウェブアプリケーションでは、ユーザーが後で処理されるデータを入力できるようになっています。
データの構造によって、サーバーが期待する脆弱性が適用される場合とそうでない場合があります。
{% endhint %}
反映された値
入力されたデータがレスポンスに反映される可能性がある場合、ページはいくつかの問題に対して脆弱性がある可能性があります。
- クライアントサイドテンプレートインジェクション
- コマンドインジェクション
- CRLF
- ダングリングマークアップ
- ファイルインクルージョン/パストラバーサル
- オープンリダイレクト
- XSSへのプロトタイプ汚染
- サーバーサイドインクルージョン/エッジサイドインクルージョン
- サーバーサイドリクエストフォージェリ
- サーバーサイドテンプレートインジェクション
- 逆タブナビング
- XSLTサーバーサイドインジェクション
- XSS
- XSSI
- XS-Search
言及されている脆弱性のいくつかは特別な条件を必要とし、他の脆弱性は単に内容が反映される必要があります。以下のリンクから、これらの脆弱性を素早くテストするための興味深いポリグロスを見つけることができます。
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
検索機能
機能がバックエンド内のデータを検索するために使用される可能性がある場合、任意のデータを検索するために(悪用することもできるかもしれません)使用できるかもしれません。
フォーム、WebSockets、およびPostMsgs
Websocketがメッセージを投稿したり、ユーザーがアクションを実行するためのフォームを提供する場合、脆弱性が発生する可能性があります。
HTTPヘッダー
Webサーバーが提供するHTTPヘッダーによって、いくつかの脆弱性が存在する可能性があります。
バイパス
いくつかの特定の機能では、それらをバイパスするために役立つ回避策がいくつかあります。
構造化オブジェクト/特定の機能
一部の機能では、データを非常に特定の形式で構造化する必要があります(言語シリアライズオブジェクトやXMLなど)。そのため、その種のデータを処理する必要があるアプリケーションが脆弱性の可能性があるかどうかを判断するのは容易です。
一部の特定の機能は、特定の入力形式(電子メールヘッダーインジェクションなど)が使用される場合にも脆弱性の可能性があります。
ファイル
ファイルのアップロードを許可する機能は、いくつかの問題に対して脆弱性を持つ可能性があります。
ユーザーの入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。
ユーザーがユーザーがアップロードしたファイルまたは自動生成されたファイルを開くと、コンプロマイズされる可能性があります。
外部アイデンティティ管理
その他の役立つ脆弱性
これらの脆弱性は、他の脆弱性を悪用するのに役立つ場合があります。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう、私たちの独占的なNFTのコレクション
- 公式PEASS&HackTricksのグッズを手に入れましょう
- 💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、PRを hacktricks repo および hacktricks-cloud repo に提出してください。