Web Kwesbaarhede Metodologie
Reading time: 6 minutes
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
In elke Web Pentest is daar verskeie verborge en duidelike plekke wat moontlik kwesbaar is. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy in al die moontlike plekke vir kwesbaarhede gesoek het.
Proxies
tip
Deesdae gebruik die meeste web toepassings gewoonlik 'n soort intermediêre proxies, dit kan (mis)gebruik word om kwesbaarhede uit te buit. Hierdie kwesbaarhede vereis 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Gebruikerinvoer
tip
Die meeste web toepassings sal gebruikers toelaat om data in te voer wat later verwerk sal word.
Afhangend van die struktuur van die data wat die bediener verwag, mag sekere kwesbaarhede van toepassing wees of nie.
Gereflekseerde Waardes
As die ingevoerde data op een of ander manier in die reaksie gereflekteer word, kan die bladsy vir verskeie probleme kwesbaar wees.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud gereflekteer word. Jy kan 'n paar interessante polygloths vind om die kwesbaarhede vinnig mee te toets in:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Soek-funksionaliteite
As die funksionaliteit gebruik kan word om 'n soort data binne die backend te soek, kan jy dit moontlik (mis)gebruik om arbitrêre data te soek.
Vorms, WebSockets en PostMsgs
Wanneer 'n websocket 'n boodskap stuur of 'n vorm gebruikers toelaat om aksies uit te voer, kan kwesbaarhede ontstaan.
HTTP Headers
Afhangend van die HTTP headers wat deur die webbediener gestuur word, kan sekere kwesbaarhede teenwoordig wees.
Omseilings
Daar is verskeie spesifieke funksionaliteite waar sekere omseilings nuttig kan wees om hulle te omseil
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Gestruktureerde objekte / Spesifieke funksionaliteite
Sommige funksionaliteite sal vereis dat die data in 'n baie spesifieke formaat gestruktureer moet wees (soos 'n taal-geserializeerde objek of XML). Dit maak dit dus makliker om te identifiseer of die toepassing moontlik kwesbaar is, aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksionaliteite kan ook kwesbaar wees as 'n spesifieke formaat van die invoer gebruik word (soos Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Lêers
Funksionaliteite wat dit toelaat om lêers op te laai, kan vir verskeie probleme kwesbaar wees.
Funksionaliteite wat lêers genereer wat gebruikersinvoer bevat, kan onverwagte kode uitvoer. Gebruikers wat lêers oopmaak wat deur gebruikers opgelaai is of outomaties gegenereer is en gebruikersinvoer bevat, kan gekompromitteer word.
Eksterne Identiteitsbestuur
Ander nuttige kwesbaarhede
Hierdie kwesbaarhede kan help om ander kwesbaarhede uit te buit.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks