.. | ||
browser-extensions.md | ||
README.md |
Méthodologie des vulnérabilités Web
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Dans chaque test de pénétration Web, il y a plusieurs endroits évidents et cachés qui pourraient être vulnérables. Ce post est destiné à être une liste de contrôle pour confirmer que vous avez cherché des vulnérabilités dans tous les endroits possibles.
Proxies
{% hint style="info" %} De nos jours, les applications Web utilisent généralement des proxys intermédiaires, qui peuvent être (abusés) pour exploiter des vulnérabilités. Ces vulnérabilités nécessitent qu'un proxy vulnérable soit en place, mais elles nécessitent généralement également une vulnérabilité supplémentaire dans le backend. {% endhint %}
- Abus des en-têtes hop-by-hop
- Empoisonnement de cache / Tromperie de cache
- Smuggling de requêtes HTTP
- Smuggling H2C
- Inclusion côté serveur / Inclusion côté bord
- Découverte de Cloudflare
- Injection côté serveur XSLT
Entrée utilisateur
{% hint style="info" %}
La plupart des applications Web permettront aux utilisateurs de saisir des données qui seront traitées plus tard.
Selon la structure des données que le serveur attend, certaines vulnérabilités peuvent ou non s'appliquer.
{% endhint %}
Valeurs réfléchies
Si les données introduites peuvent être d'une certaine manière reflétées dans la réponse, la page pourrait être vulnérable à plusieurs problèmes.