Web Kwetsbaarhede Metodologie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
In elke Web Pentest is daar verskeie verborge en voor die hand liggende plekke wat kwesbaar kan wees. Hierdie pos is bedoel as ân kontrolelys om te bevestig dat jy in al die moontlike plekke na kwesbaarhede gesoek het.
Proxies
Tip
Deesdae gebruik web applications gewoonlik ân soort intermediĂȘre proxies, hierdie kan (mis)bruik word om kwesbaarhede te eksploiteer. Hierdie kwesbaarhede benodig ân kwesbare proxy om teenwoordig te wees, maar hulle benodig gewoonlik ook ân ekstra kwesbaarheid in die backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
User input
Tip
Die meeste web applications sal gebruikers toelaat om data in te voer wat later verwerk sal word.
Afhangend van die struktuur van die data wat die bediener verwag, mag sekere kwesbaarhede wel of nie van toepassing wees nie.
Reflected Values
As die ingevoerde data op een of ander manier in die reaksie weerspieël word, kan die bladsy vir verskeie probleme kwesbaar wees.
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis slegs dat die inhoud weerspieĂ«l word. Jy kan ân paar interessante polygloths vind om vinnig kwesbaarhede mee te toets by:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Search functionalities
As die funksionaliteit gebruik kan word om ân soort data in die backend te soek, kan jy dit dalk (mis)bruik om arbitrĂȘre data te soek.
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Forms, WebSockets and PostMsgs
Wanneer ân websocket ân boodskap plaas of ân formulier gebruikers toelaat om aksies uit te voer, kan kwesbaarhede ontstaan.
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
HTTP Headers
Afhangend van die HTTP headers wat deur die webserver gegee word, kan sekere kwesbaarhede teenwoordig wees.
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Bypasses
Daar is verskeie spesifieke funksionaliteite waar sekere ompadoplossings nuttig kan wees om hulle te omseil
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Structured objects / Specific functionalities
Sommige funksionaliteite vereis dat die data in ân baie spesifieke formaat gestruktureer is (soos ân taal-geserialiseerde object of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar kan wees aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksionaliteite kan ook kwesbaar wees as ân spesifieke formaat van die invoer gebruik word (soos Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
- SOAP/JAX-WS ThreadLocal Auth Bypass
Files
Funksies wat dit toelaat om lĂȘers op te laai kan vir verskeie probleme kwesbaar wees.
Funksies wat lĂȘers genereer wat gebruikersinvoer insluit, kan onverwagte kode uitvoer.
Gebruikers wat lĂȘers wat deur gebruikers opgelaai is of outomaties gegenereer is en gebruikersinvoer bevat, oopmaak, kan gekompromitteer word.
External Identity Management
Other Helpful Vulnerabilities
Hierdie kwesbaarhede kan help om ander kwesbaarhede te eksploiteer.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Web Servers & Middleware
Wan-konfigurasies in die edge-stapel ontbloot dikwels meer impakvolle foutjies in die toepassingslaag.
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Application Frameworks & Stacks
Raamwerk-spesifieke primitiewe ontbloot dikwels gadgets, gevaarlike verstekinstellings, of deur die raamwerk beheerde endpoints.
CMS, SaaS & Managed Platforms
Produkte met ân groot oppervlak word dikwels met bekende exploits, swak plugins, of geprivilegieerde admin-endpoints voorsien.
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
APIs, Buckets & Integrations
Bediener-kant helpers en derdeparty-integrasies kan swakhede in lĂȘerparsing of stoorlaag ontbloot.
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply Chain & Identifier Abuse
Aanvalle wat boupyplyne of voorspelbare identifiseerders teiken kan die aanvanklike voet in die deur word voordat tradisionele foutjies uitgebuit word.
Web3, Extensions & Tooling
Moderne toepassings strek uit na blaaiers, wallets en outomatiseringspyplyne â hou hierdie vektore binne bestek.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

