7.8 KiB
Web Vulnerabilities Methodology
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
在每次 Web 渗透测试中,有 几个隐藏和明显的地方可能存在漏洞。这篇文章旨在作为一个检查清单,以确认您已在所有可能的地方搜索漏洞。
代理
{% hint style="info" %} 如今 web 应用程序 通常 使用 某种 中介 代理,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。 {% endhint %}
用户输入
{% hint style="info" %}
大多数 web 应用程序将 允许用户输入一些数据以便后续处理。
根据服务器期望的数据结构,某些漏洞可能适用或不适用。
{% endhint %}
反射值
如果输入的数据可能以某种方式反射在响应中,则页面可能会受到多种问题的影响。
- 客户端模板注入
- 命令注入
- CRLF
- 悬挂标记
- 文件包含/路径遍历
- 开放重定向
- 原型污染到 XSS
- 服务器端包含/边缘端包含
- 服务器端请求伪造
- 服务器端模板注入
- 反向标签劫持
- XSLT 服务器端注入
- XSS
- XSSI
- XS-搜索
一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以找到一些有趣的多语言工具来快速测试漏洞:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
搜索功能
如果该功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。
表单、WebSockets 和 PostMsgs
当 WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。
HTTP 头
根据 web 服务器提供的 HTTP 头,可能存在某些漏洞。
绕过
有几个特定功能可能需要一些变通方法来绕过它们。
结构化对象 / 特定功能
某些功能将要求 数据以非常特定的格式进行结构化(如语言序列化对象或 XML)。因此,更容易识别应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。
某些 特定功能 也可能存在漏洞,如果使用 特定格式的输入(如电子邮件头注入)。
文件
允许上传文件的功能可能会存在多种问题。
生成包含用户输入的文件的功能可能会执行意外代码。
打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。
外部身份管理
其他有用的漏洞
这些漏洞可能有助于利用其他漏洞。
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。