hacktricks/pentesting-web/web-vulnerabilities-methodology/README.md
2023-06-03 13:10:46 +00:00

4.2 KiB

Méthodologie des vulnérabilités Web

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Dans chaque test de pénétration Web, il y a plusieurs endroits évidents et cachés qui pourraient être vulnérables. Ce post est destiné à être une liste de contrôle pour confirmer que vous avez cherché des vulnérabilités dans tous les endroits possibles.

Proxies

{% hint style="info" %} De nos jours, les applications Web utilisent généralement des proxys intermédiaires, qui peuvent être (abusés) pour exploiter des vulnérabilités. Ces vulnérabilités nécessitent qu'un proxy vulnérable soit en place, mais elles nécessitent généralement également une vulnérabilité supplémentaire dans le backend. {% endhint %}

Entrée utilisateur

{% hint style="info" %} La plupart des applications Web permettront aux utilisateurs de saisir des données qui seront traitées plus tard.
Selon la structure des données que le serveur attend, certaines vulnérabilités peuvent ou non s'appliquer. {% endhint %}

Valeurs réfléchies

Si les données introduites peuvent être d'une certaine manière reflétées dans la réponse, la page pourrait être vulnérable à plusieurs problèmes.