hacktricks/pentesting-web/web-vulnerabilities-methodology
2023-09-26 11:22:10 +00:00
..
browser-extensions.md f 2023-06-05 20:33:24 +02:00
README.md Translated ['pentesting-web/race-condition.md', 'pentesting-web/web-vuln 2023-09-26 11:22:10 +00:00

Metodología de Vulnerabilidades Web

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

En cada Pentest Web, hay varios lugares ocultos y obvios que podrían ser vulnerables. Esta publicación pretende ser una lista de verificación para confirmar que has buscado vulnerabilidades en todos los lugares posibles.

Proxies

{% hint style="info" %} Hoy en día, las aplicaciones web suelen utilizar algún tipo de proxies intermedios, los cuales pueden ser (ab)usados para explotar vulnerabilidades. Estas vulnerabilidades necesitan un proxy vulnerable para estar en su lugar, pero generalmente también necesitan alguna vulnerabilidad adicional en el backend. {% endhint %}

Entrada de usuario

{% hint style="info" %} La mayoría de las aplicaciones web permitirán a los usuarios ingresar datos que se procesarán más tarde.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden aplicarse o no. {% endhint %}

Valores reflejados

Si los datos introducidos de alguna manera se reflejan en la respuesta, la página podría ser vulnerable a varios problemas.

Algunas de las vulnerabilidades mencionadas requieren condiciones especiales, otras solo requieren que el contenido se refleje. Puedes encontrar algunos poliglotas interesantes para probar rápidamente las vulnerabilidades en:

{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}

Funcionalidades de búsqueda

Si la funcionalidad se puede utilizar para buscar algún tipo de datos dentro del backend, tal vez puedas (ab)usarla para buscar datos arbitrarios.

Formularios, WebSockets y PostMsgs

Cuando un websocket envía un mensaje o un formulario que permite a los usuarios realizar acciones, pueden surgir vulnerabilidades.

Encabezados HTTP

Dependiendo de los encabezados HTTP proporcionados por el servidor web, pueden estar presentes algunas vulnerabilidades.

Bypasses

Existen varias funcionalidades específicas donde algunos métodos alternativos pueden ser útiles para evadirlos.

Objetos estructurados / Funcionalidades específicas

Algunas funcionalidades requerirán que los datos estén estructurados en un formato muy específico (como un objeto serializado de lenguaje o XML). Por lo tanto, es más fácil identificar si la aplicación podría ser vulnerable, ya que necesita procesar ese tipo de datos.
Algunas funcionalidades específicas también pueden ser vulnerables si se utiliza un formato específico de entrada (como Inyecciones de Encabezado de Correo Electrónico).

Archivos

Las funcionalidades que permiten cargar archivos pueden ser vulnerables a varios problemas.
Las funcionalidades que generan archivos incluyendo la entrada del usuario pueden ejecutar código inesperado.
Los usuarios que abren archivos cargados por usuarios o generados automáticamente incluyendo la entrada del usuario pueden ser comprometidos.

Gestión de Identidad Externa

Otras Vulnerabilidades Útiles

Estas vulnerabilidades pueden ayudar a explotar otras vulnerabilidades.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥