.. | ||
browser-extensions.md | ||
README.md |
Metodología de Vulnerabilidades Web
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
En cada Pentest Web, hay varios lugares ocultos y obvios que podrían ser vulnerables. Esta publicación pretende ser una lista de verificación para confirmar que has buscado vulnerabilidades en todos los lugares posibles.
Proxies
{% hint style="info" %} Hoy en día, las aplicaciones web suelen utilizar algún tipo de proxies intermedios, los cuales pueden ser (ab)usados para explotar vulnerabilidades. Estas vulnerabilidades necesitan un proxy vulnerable para estar en su lugar, pero generalmente también necesitan alguna vulnerabilidad adicional en el backend. {% endhint %}
- Abuso de cabeceras hop-by-hop
- Envenenamiento de caché/Decepción de caché
- HTTP Request Smuggling
- H2C Smuggling
- Inclusión del lado del servidor/Inclusión del lado del borde
- Descubriendo Cloudflare
- Inyección de servidor XSLT
Entrada de usuario
{% hint style="info" %}
La mayoría de las aplicaciones web permitirán a los usuarios ingresar datos que se procesarán más tarde.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden aplicarse o no.
{% endhint %}
Valores reflejados
Si los datos introducidos de alguna manera se reflejan en la respuesta, la página podría ser vulnerable a varios problemas.
- Inyección de plantillas del lado del cliente
- Inyección de comandos
- CRLF
- Marcado colgante
- Inclusión de archivos/Travesía de ruta
- Redirección abierta
- Contaminación de prototipos para XSS
- Inclusión del lado del servidor/Inclusión del lado del borde
- Falsificación de solicitudes del lado del servidor
- Inyección de plantillas del lado del servidor
- Robo de pestañas inverso
- Inyección de servidor XSLT
- XSS
- XSSI
- XS-Search
Algunas de las vulnerabilidades mencionadas requieren condiciones especiales, otras solo requieren que el contenido se refleje. Puedes encontrar algunos poliglotas interesantes para probar rápidamente las vulnerabilidades en:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Funcionalidades de búsqueda
Si la funcionalidad se puede utilizar para buscar algún tipo de datos dentro del backend, tal vez puedas (ab)usarla para buscar datos arbitrarios.
- Inclusión de archivos/Travesía de ruta
- Inyección NoSQL
- Inyección LDAP
- ReDoS
- Inyección SQL
- Inyección XPATH
Formularios, WebSockets y PostMsgs
Cuando un websocket envía un mensaje o un formulario que permite a los usuarios realizar acciones, pueden surgir vulnerabilidades.
- Cross Site Request Forgery
- Secuestro de WebSocket entre sitios (CSWSH)
- Vulnerabilidades de PostMessage
Encabezados HTTP
Dependiendo de los encabezados HTTP proporcionados por el servidor web, pueden estar presentes algunas vulnerabilidades.
- Clickjacking
- Bypass de la Política de Seguridad de Contenido
- Hacking con Cookies
- CORS - Configuraciones incorrectas y Bypass
Bypasses
Existen varias funcionalidades específicas donde pueden ser útiles algunos métodos alternativos para evadirlas.
- Bypass de 2FA/OTP
- Bypass del Proceso de Pago
- Bypass de Captcha
- Bypass de Inicio de Sesión
- Condición de Carrera
- Bypass de Límite de Tasa
- Bypass de Restablecimiento de Contraseña Olvidada
- Vulnerabilidades de Registro
Objetos estructurados / Funcionalidades específicas
Algunas funcionalidades requerirán que los datos estén estructurados en un formato muy específico (como un objeto serializado de lenguaje o XML). Por lo tanto, es más fácil identificar si la aplicación podría ser vulnerable, ya que necesita procesar ese tipo de datos.
Algunas funcionalidades específicas también pueden ser vulnerables si se utiliza un formato específico de entrada (como Inyecciones de Encabezado de Correo Electrónico).
- Deserialización
- Inyección de Encabezado de Correo Electrónico
- Vulnerabilidades de JWT
- Entidad Externa XML
Archivos
Las funcionalidades que permiten cargar archivos pueden ser vulnerables a varios problemas.
Las funcionalidades que generan archivos incluyendo la entrada del usuario pueden ejecutar código inesperado.
Los usuarios que abren archivos cargados por usuarios o generados automáticamente incluyendo la entrada del usuario pueden ser comprometidos.
Gestión de Identidad Externa
Otras Vulnerabilidades Útiles
Estas vulnerabilidades pueden ayudar a explotar otras vulnerabilidades.
- Toma de control de Dominio/Subdominio
- IDOR
- Contaminación de Parámetros
- Vulnerabilidad de Normalización Unicode
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el merchandising oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.