9.3 KiB
Web Güvenlik Açıklıkları Metodolojisi
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubumuza katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Her Web Pentest'te, savunmasız olabilecek birçok gizli ve açık yer bulunmaktadır. Bu yazı, olası tüm yerlerde güvenlik açıklıklarını aradığınızı doğrulamak için bir kontrol listesi olmayı amaçlamaktadır.
Proxy'ler
{% hint style="info" %} Günümüzde web uygulamaları genellikle bir tür aracı proxy kullanır, bu proxy'ler güvenlik açıklıklarını sömürmek için (kötüye) kullanılabilir. Bu güvenlik açıklıkları, savunmasız bir proxy'nin bulunmasını gerektirir, ancak genellikle arka uçta ek bir güvenlik açıklığına da ihtiyaç duyarlar. {% endhint %}
- Hop-by-hop başlıkların kötüye kullanımı
- Önbellek Zehirlenmesi/Önbellek Aldatmacası
- HTTP İstek Kaçırma
- H2C Kaçırma
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Cloudflare'ı Ortaya Çıkarma
- XSLT Sunucu Tarafı Enjeksiyonu
- Proxy / WAF Korumalarını Atlatma
Kullanıcı Girişi
{% hint style="info" %}
Çoğu web uygulaması, daha sonra işlenecek olan bazı verileri girmesine izin verecektir.
Sunucunun beklediği veri yapısına bağlı olarak, bazı güvenlik açıklıkları uygulanabilir veya uygulanmayabilir.
{% endhint %}
Yansıtılan Değerler
Girilen verilerin yanıtta bir şekilde yansıtılabilirse, sayfa çeşitli sorunlara karşı savunmasız olabilir.
- İstemci Tarafı Şablon Enjeksiyonu
- Komut Enjeksiyonu
- CRLF
- Asılı İşaretleme
- Dosya Dahil Etme/Yol Geçişi
- Açık Yönlendirme
- XSS için Prototype Kirliliği
- Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme
- Sunucu Tarafı İstek Sahteciliği
- Sunucu Tarafı Şablon Enjeksiyonu
- Ters Sekme Yakalama
- XSLT Sunucu Tarafı Enjeksiyonu
- XSS
- XSSI
- XS-Search
Bahsedilen güvenlik açıklıklarının bazıları özel koşullar gerektirir, diğerleri ise yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklıklarını test etmek için bazı ilginç poliglotları aşağıda bulabilirsiniz:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
Arama Fonksiyonları
Fonksiyon, arka uçta belirli bir tür veriyi aramak için kullanılabilirse, belki de bu veriyi aramak için (kötüye) kullanabilirsiniz.
- Dosya Dahil Etme/Yol Geçişi
- NoSQL Enjeksiyonu
- LDAP Enjeksiyonu
- ReDoS
- SQL Enjeksiyonu
- XPATH Enjeksiyonu
Formlar, WebSockets ve PostMsg'ler
Bir websocket bir mesaj gönderdiğinde veya kullanıcılara eylemler gerçekleştirmelerine izin veren bir form olduğunda güvenlik açıklıkları ortaya çıkabilir.
- Çapraz Site İstek Sahteciliği
- Çapraz Site WebSocket kaçırma (CSWSH)
- PostMessage Güvenlik Açıklıkları
HTTP Başlıkları
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak, bazı güvenlik açıklıkları mevcut olabilir.
- Clickjacking
- İçerik Güvenlik Politikası atlatma
- Çerez Hacking
- CORS - Yanlış Yapılandırmalar ve Atlatma
Atlatmalar
Bazı özel işlevselliklerde, bunları atlatmak için bazı çalışmalar faydalı olabilir
- 2FA/OTP Atlatma
- Ödeme Sürecini Atlatma
- Captcha Atlatma
- Giriş Atlatma
- Yarış Koşulu
- Oran Sınırlaması Atlatma
- Unutulan Şifre Sıfırlama Atlatma
- Kayıt Açıklıkları
Yapılandırılmış nesneler / Belirli işlevsellikler
Bazı işlevsellikler, verinin çok belirli bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın savunmasız olup olmadığını belirlemek daha kolaydır çünkü bu tür verileri işlemesi gerekmektedir.
Bazı belirli işlevsellikler, girişin belirli bir formatta kullanılması durumunda da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
Dosyalar
Dosya yükleme işlevlerine izin veren işlevsellikler birkaç soruna karşı savunmasız olabilir.
Kullanıcı girdisi içeren dosyalar oluşturan işlevsellikler beklenmeyen kodları çalıştırabilir.
Kullanıcılar, kullanıcılar tarafından yüklenen veya otomatik olarak oluşturulan ve kullanıcı girdisi içeren dosyaları açarsa tehlikeye atılabilirler.
Harici Kimlik Yönetimi
Diğer Faydalı Zayıflıklar
Bu zayıflıklar, diğer zayıflıkları sömürmeye yardımcı olabilir.
Sıfırdan kahraman olmak için AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı göndererek PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.