.. | ||
browser-extensions.md | ||
README.md |
Metodología de vulnerabilidades web
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PR a los repositorios de hacktricks y hacktricks-cloud.
En cada prueba de penetración web, hay varios lugares ocultos y obvios que podrían ser vulnerables. Este post está destinado a ser una lista de verificación para confirmar que ha buscado vulnerabilidades en todos los lugares posibles.
Proxies
{% hint style="info" %} Hoy en día, las aplicaciones web suelen usar algún tipo de proxies intermedios, que pueden ser (abusados) para explotar vulnerabilidades. Estas vulnerabilidades necesitan un proxy vulnerable para estar en su lugar, pero generalmente también necesitan alguna vulnerabilidad adicional en el backend. {% endhint %}
- Abuso de cabeceras hop-by-hop
- Envenenamiento de caché/Decepción de caché
- Smuggling de solicitudes HTTP
- Smuggling H2C
- Inclusión del lado del servidor/Inclusión del lado del borde
- Descubriendo Cloudflare
- Inyección de servidor lateral XSLT
Entrada de usuario
{% hint style="info" %}
La mayoría de las aplicaciones web permitirán a los usuarios introducir algunos datos que se procesarán más tarde.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden o no aplicarse.
{% endhint %}
Valores reflejados
Si los datos introducidos pueden reflejarse de alguna manera en la respuesta, la página podría ser vulnerable a varios problemas.
- Inyección de plantillas del lado del cliente
- Inyección de comandos
- CRLF
- Marcado colgante
- Inclusión de archivos/Travesía de ruta
- Redirección abierta
- Contaminación de prototipos para XSS
- Inclusión del lado del servidor/Inclusión del lado del borde
- Falsificación de solicitudes de servidor lateral
- Inyección de plantillas del lado del servidor
- [**Robo de pesta