hacktricks/pentesting-web/web-vulnerabilities-methodology
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00
..
browser-extensions.md f 2023-06-05 20:33:24 +02:00
README.md f 2023-06-05 20:33:24 +02:00

Metodología de vulnerabilidades web

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

En cada prueba de penetración web, hay varios lugares ocultos y obvios que podrían ser vulnerables. Este post está destinado a ser una lista de verificación para confirmar que ha buscado vulnerabilidades en todos los lugares posibles.

Proxies

{% hint style="info" %} Hoy en día, las aplicaciones web suelen usar algún tipo de proxies intermedios, que pueden ser (abusados) para explotar vulnerabilidades. Estas vulnerabilidades necesitan un proxy vulnerable para estar en su lugar, pero generalmente también necesitan alguna vulnerabilidad adicional en el backend. {% endhint %}

Entrada de usuario

{% hint style="info" %} La mayoría de las aplicaciones web permitirán a los usuarios introducir algunos datos que se procesarán más tarde.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden o no aplicarse. {% endhint %}

Valores reflejados

Si los datos introducidos pueden reflejarse de alguna manera en la respuesta, la página podría ser vulnerable a varios problemas.