Web Kwetsbaarhede Metodologie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

In elke Web Pentest is daar verskeie verborge en voor die hand liggende plekke wat kwesbaar kan wees. Hierdie pos is bedoel as ’n kontrolelys om te bevestig dat jy in al die moontlike plekke na kwesbaarhede gesoek het.

Proxies

Tip

Deesdae gebruik web applications gewoonlik ’n soort intermediĂȘre proxies, hierdie kan (mis)bruik word om kwesbaarhede te eksploiteer. Hierdie kwesbaarhede benodig ’n kwesbare proxy om teenwoordig te wees, maar hulle benodig gewoonlik ook ’n ekstra kwesbaarheid in die backend.

User input

Tip

Die meeste web applications sal gebruikers toelaat om data in te voer wat later verwerk sal word.
Afhangend van die struktuur van die data wat die bediener verwag, mag sekere kwesbaarhede wel of nie van toepassing wees nie.

Reflected Values

As die ingevoerde data op een of ander manier in die reaksie weerspieël word, kan die bladsy vir verskeie probleme kwesbaar wees.

Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis slegs dat die inhoud weerspieĂ«l word. Jy kan ’n paar interessante polygloths vind om vinnig kwesbaarhede mee te toets by:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

As die funksionaliteit gebruik kan word om ’n soort data in die backend te soek, kan jy dit dalk (mis)bruik om arbitrĂȘre data te soek.

Forms, WebSockets and PostMsgs

Wanneer ’n websocket ’n boodskap plaas of ’n formulier gebruikers toelaat om aksies uit te voer, kan kwesbaarhede ontstaan.

HTTP Headers

Afhangend van die HTTP headers wat deur die webserver gegee word, kan sekere kwesbaarhede teenwoordig wees.

Bypasses

Daar is verskeie spesifieke funksionaliteite waar sekere ompadoplossings nuttig kan wees om hulle te omseil

Structured objects / Specific functionalities

Sommige funksionaliteite vereis dat die data in ’n baie spesifieke formaat gestruktureer is (soos ’n taal-geserialiseerde object of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar kan wees aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksionaliteite kan ook kwesbaar wees as ’n spesifieke formaat van die invoer gebruik word (soos Email Header Injections).

Files

Funksies wat dit toelaat om lĂȘers op te laai kan vir verskeie probleme kwesbaar wees.
Funksies wat lĂȘers genereer wat gebruikersinvoer insluit, kan onverwagte kode uitvoer.
Gebruikers wat lĂȘers wat deur gebruikers opgelaai is of outomaties gegenereer is en gebruikersinvoer bevat, oopmaak, kan gekompromitteer word.

External Identity Management

Other Helpful Vulnerabilities

Hierdie kwesbaarhede kan help om ander kwesbaarhede te eksploiteer.

Web Servers & Middleware

Wan-konfigurasies in die edge-stapel ontbloot dikwels meer impakvolle foutjies in die toepassingslaag.

Application Frameworks & Stacks

Raamwerk-spesifieke primitiewe ontbloot dikwels gadgets, gevaarlike verstekinstellings, of deur die raamwerk beheerde endpoints.

CMS, SaaS & Managed Platforms

Produkte met ’n groot oppervlak word dikwels met bekende exploits, swak plugins, of geprivilegieerde admin-endpoints voorsien.

APIs, Buckets & Integrations

Bediener-kant helpers en derdeparty-integrasies kan swakhede in lĂȘerparsing of stoorlaag ontbloot.

Supply Chain & Identifier Abuse

Aanvalle wat boupyplyne of voorspelbare identifiseerders teiken kan die aanvanklike voet in die deur word voordat tradisionele foutjies uitgebuit word.

Web3, Extensions & Tooling

Moderne toepassings strek uit na blaaiers, wallets en outomatiseringspyplyne — hou hierdie vektore binne bestek.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks