11 KiB
Web脆弱性の方法論
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで@carlospolopmをフォローする🐦 @carlospolopm.
- ハッキングトリックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。
すべてのWebペンテストには、脆弱性が存在する可能性のある隠れた場所や明らかな場所がいくつかあります。この投稿は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストとして機能します。
プロキシ
{% hint style="info" %} 現在のWebアプリケーションは通常、ある種の中間プロキシを使用します。これらは脆弱性を悪用するために(悪用されることがあります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常、バックエンドに追加の脆弱性も必要です。 {% endhint %}
- ホップバイホップヘッダーの悪用
- キャッシュポイズニング/キャッシュデセプション
- HTTPリクエストスマグリング
- H2Cスマグリング
- サーバーサイドインクルージョン/エッジサイドインクルージョン
- Cloudflareの特定
- XSLTサーバーサイドインジェクション
- プロキシ/WAF保護のバイパス
ユーザー入力
{% hint style="info" %}
ほとんどのWebアプリケーションは、後で処理されるデータをユーザーに入力させることがあります。
サーバーが期待しているデータの構造に応じて、いくつかの脆弱性が適用される場合とそうでない場合があります。
{% endhint %}
反映された値
入力されたデータがレスポンスに反映される可能性がある場合、ページにはいくつかの問題が生じる可能性があります。
- クライアントサイドテンプレートインジェクション
- コマンドインジェクション
- CRLF
- ダングリングマークアップ
- ファイルインクルージョン/パストラバーサル
- オープンリダイレクト
- XSSへのプロトタイプ汚染
- サーバーサイドインクルージョン/エッジサイドインクルージョン
- サーバーサイドリクエストフォージェリ
- サーバーサイドテンプレートインジェクション
- リバースタブナビング
- XSLTサーバーサイドインジェクション
- XSS
- XSSI
- XS-Search
上記の脆弱性のいくつかは特定の条件を必要とし、他のものは単に内容が反映されるだけで済みます。興味深いポリグロットを見つけて、脆弱性を迅速にテストすることができます。
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
検索機能
機能がバックエンド内のデータを検索するために使用される可能性がある場合、任意のデータを検索するために(悪用することができるかもしれません)使用できるかもしれません。
フォーム、WebSockets、PostMsgs
Webソケットがメッセージを投稿したり、ユーザーがアクションを実行できるようにするフォームがある場合、脆弱性が発生する可能性があります。
HTTPヘッダー
Webサーバーが提供するHTTPヘッダーに応じて、いくつかの脆弱性が存在する可能性があります。
バイパス
いくつかの特定の機能では、いくつかの回避策が役立つ場合があります。
構造化されたオブジェクト/特定の機能
一部の機能は、データが非常に特定の形式で構造化されている必要があります(言語のシリアライズオブジェクトやXMLなど)。したがって、その種のデータを処理する必要があるため、アプリケーションが脆弱性を持っている可能性が高いことを特定するのが簡単です。
一部の特定の機能は、入力の特定の形式(電子メールヘッダーインジェクションなど)が使用される場合にも脆弱性を持つ可能性があります。
ファイル
ファイルをアップロードする機能は、いくつかの問題に対して脆弱性を持つ可能性があります。
ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。
ユーザーがユーザーがアップロードしたファイルやユーザー入力を含む自動生成されたファイルを開くと、危険にさらされる可能性があります。
外部アイデンティティ管理
その他の役立つ脆弱性
これらの脆弱性は、他の脆弱性を悪用するのに役立つかもしれません。
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。