mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
148 lines
12 KiB
Markdown
148 lines
12 KiB
Markdown
# Μεθοδολογία Ευπάθειών Ιστού
|
||
|
||
<details>
|
||
|
||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||
|
||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* **Εγγραφείτε** 💬 [**στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||
|
||
</details>
|
||
|
||
Σε κάθε Ελεγχος Ευπαθειών Ιστού, υπάρχουν **πολλά κρυμμένα και προφανή μέρη που μπορεί να είναι ευάλωτα**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλα τα πιθανά μέρη.
|
||
|
||
## Proxies
|
||
|
||
{% hint style="info" %}
|
||
Σήμερα **οι** **εφαρμογές** **ιστού** συνήθως **χρησιμοποιούν** κάποιο είδος **ενδιάμεσων** **proxies**, τα οποία μπορεί να (κατ)αχρηστευτούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται ένα ευάλωτο proxy για να είναι σε θέση, αλλά συνήθως χρειάζονται επιπλέον ευπάθεια στον πίσω χώρο.
|
||
{% endhint %}
|
||
|
||
* [ ] [**Κατάχρηση κεφαλίδων hop-by-hop**](abusing-hop-by-hop-headers.md)
|
||
* [ ] [**Δηλητηρίαση Προσωρινής Μνήμης/Απάτη Προσωρινής Μνήμης**](cache-deception/)
|
||
* [ ] [**Διακίνηση Αιτήσεων HTTP**](http-request-smuggling/)
|
||
* [ ] [**H2C Διακίνηση**](h2c-smuggling.md)
|
||
* [ ] [**Ενσωμάτωση Πλευράς Διακομιστή/Ενσωμάτωση Πλευράς Περιθωρίου**](server-side-inclusion-edge-side-inclusion-injection.md)
|
||
* [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
||
* [ ] [**Ενσωμάτωση Πλευράς XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||
* [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md)
|
||
|
||
## **Είσοδος Χρήστη**
|
||
|
||
{% hint style="info" %}
|
||
Οι περισσότερες εφαρμογές ιστού θα επιτρέψουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.\
|
||
Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, ορισμένες ευπάθειες μπορεί να ισχύουν ή όχι.
|
||
{% endhint %}
|
||
|
||
### **Αντικατοπτριζόμενες Τιμές**
|
||
|
||
Αν τα εισαγόμενα δεδομένα αντικατοπτρίζονται με κάποιον τρόπο στην απόκριση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα θέματα.
|
||
|
||
* [ ] [**Ενσωμάτωση Πλευράς Πελάτη Προτύπου**](client-side-template-injection-csti.md)
|
||
* [ ] [**Ενσωμάτωση Εντολών**](command-injection.md)
|
||
* [ ] [**CRLF**](crlf-0d-0a.md)
|
||
* [ ] [**Κρεμασμένο Σήμανση**](dangling-markup-html-scriptless-injection/)
|
||
* [ ] [**Ενσωμάτωση Αρχείου/Διαδρομής Διέλευσης**](file-inclusion/)
|
||
* [ ] [**Ανοικτή Ανακατεύθυνση**](open-redirect.md)
|
||
* [ ] [**Ρύπανση Προτύπου προς XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
|
||
* [ ] [**Ενσωμάτωση Πλευράς Διακομιστή/Ενσωμάτωση Πλευράς Περιθωρίου**](server-side-inclusion-edge-side-inclusion-injection.md)
|
||
* [ ] [**Παραπλάνηση Αιτήσεων Πλευράς Διακομιστή**](ssrf-server-side-request-forgery/)
|
||
* [ ] [**Ενσωμάτωση Προτύπου Πλευράς Διακομιστή**](ssti-server-side-template-injection/)
|
||
* [ ] [**Αντίστροφη Κλοπή Καρτέλας**](reverse-tab-nabbing.md)
|
||
* [ ] [**Ενσωμάτωση Πλευράς XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||
* [ ] [**XSS**](xss-cross-site-scripting/)
|
||
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
||
* [ ] [**XS-Search**](xs-search/)
|
||
|
||
Κάποιες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντικατοπτρίζεται. Μπορείτε να βρείτε μερικά ενδιαφέροντα πολύγλωσσα για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
|
||
|
||
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
|
||
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
|
||
{% endcontent-ref %}
|
||
|
||
### **Λειτουργίες Αναζήτησης**
|
||
|
||
Αν η λειτουργικότητα μπορεί να χρησιμοποιηθεί για την αναζήτηση κάποιου είδους δεδομένων στον πίσω χώρο, ίσως μπορείτε να (κατ)αχρηστεύσετε για να αναζητήσετε αυθαίρετα δεδομένα.
|
||
|
||
* [ ] [**Ενσωμάτωση Αρχείου/Διαδρομής Διέλευσης**](file-inclusion/)
|
||
* [ ] [**Εισαγωγή NoSQL**](nosql-injection.md)
|
||
* [ ] [**Εισαγωγή LDAP**](ldap-injection.md)
|
||
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
||
* [ ] [**Εισαγωγή SQL**](sql-injection/)
|
||
* [ ] [**Εισαγωγή XPATH**](xpath-injection.md)
|
||
|
||
### **Φόρμες, WebSockets και PostMsgs**
|
||
|
||
Όταν ένα websocket αναρτά ένα μήνυμα ή μια φόρμα επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
|
||
|
||
* [ ] [**Παραβίαση Αιτήσεων Αναπαραγωγής Στοιχείων**](csrf-cross-site-request-forgery.md)
|
||
* [ ] [**Απαγωγή Cross-site WebSocket (CSWSH)**](websocket-attacks.md)
|
||
* [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/)
|
||
|
||
### **Κεφαλίδες HTTP**
|
||
|
||
Ανάλογα με τις κεφαλίδες HTTP που δίνονται από τον web διακομιστή, μπορεί να υπάρχουν κάποιες ευπάθειες.
|
||
|
||
* [ ] [**Clickjacking**](clickjacking.md)
|
||
* [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/)
|
||
* [ ] [**Χακάρισμα με Cookies**](hacking-with-cookies/)
|
||
* [ ] [**CORS - Λαθρεπιβολές & Παράκαμψη**](cors-bypass.md)
|
||
|
||
### **Παρακάμψεις**
|
||
|
||
Υπάρχουν αρκετές συγκεκριμένες λειτουργίες όπου μερικές παρακάμψεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
|
||
|
||
* [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md)
|
||
* [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md)
|
||
* [ ] [**Παράκαμψη Captcha**](captcha-bypass.md)
|
||
* [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/)
|
||
* [ ] [**Συνθήκη Αγώνα**](race-condition.md)
|
||
* [ ] [**Παράκαμψη Όριου Ρυθμού**](rate-limit-bypass.md)
|
||
* [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md)
|
||
* [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md)
|
||
|
||
### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες**
|
||
|
||
Ορισμένες λειτουργίες θα απαιτήσουν τα **δεδομένα να είναι δομημένα σε ένα πολύ συγκεκριμένο μορφή** (όπ
|
||
### Αρχεία
|
||
|
||
Οι λειτουργίες που επιτρέπουν τη μεταφόρτωση αρχείων μπορεί να είναι ευάλωτες σε αρκετά θέματα.\
|
||
Οι λειτουργίες που δημιουργούν αρχεία συμπεριλαμβάνοντας είσοδο χρήστη μπορεί να εκτελέσουν μη αναμενόμενο κώδικα.\
|
||
Οι χρήστες που ανοίγουν αρχεία που μεταφορτώθηκαν από χρήστες ή δημιουργήθηκαν αυτόματα συμπεριλαμβάνοντας είσοδο χρήστη μπορεί να διακινδυνεύσουν.
|
||
|
||
* [ ] [**Μεταφόρτωση Αρχείου**](file-upload/)
|
||
* [ ] [**Εισαγωγή Τύπου**](formula-csv-doc-latex-ghostscript-injection.md)
|
||
* [ ] [**Εισαγωγή PDF**](xss-cross-site-scripting/pdf-injection.md)
|
||
* [ ] [**XSS Εξυπηρετητή Πλευράς**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
||
|
||
### **Εξωτερική Διαχείριση Ταυτότητας**
|
||
|
||
* [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md)
|
||
* [ ] [**Επιθέσεις SAML**](saml-attacks/)
|
||
|
||
### **Άλλες Χρήσιμες Ευπάθειες**
|
||
|
||
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
|
||
|
||
* [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md)
|
||
* [ ] [**IDOR**](idor.md)
|
||
* [ ] [**Ρύπανση Παραμέτρου**](parameter-pollution.md)
|
||
* [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/)
|
||
|
||
<details>
|
||
|
||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||
|
||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||
|
||
</details>
|