Web Kwetsbaarhede Metodologie
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
In elke Web Pentest is daar verskeie verborge en voor die hand liggende plekke wat kwesbaar mag wees. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy vir kwesbaarhede in al die moontlike plekke gesoek het.
Proxies
tip
Vandag gebruik web toepassings gewoonlik 'n soort tussenpersoon proxies, wat (mis)bruik kan word om kwesbaarhede te ontgin. Hierdie kwesbaarhede benodig 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agtergrond.
- Misbruik van hop-by-hop headers
- Cache Besoedeling/Cache Misleiding
- HTTP Versoek Smuggling
- H2C Smuggling
- Bediener-kant Insluiting/Edge Side Insluiting
- Ontdekking van Cloudflare
- XSLT Bediener-kant Inspuiting
- Proxy / WAF Beskerming Bypass
Gebruiker invoer
tip
Meeste van die webtoepassings sal gebruikers toelaat om sekere data in te voer wat later verwerk sal word.
Afhangende van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie.
Gereflecteerde Waardes
As die ingevoerde data op een of ander manier in die antwoord weerspieël kan word, mag die bladsy kwesbaar wees vir verskeie probleme.
- Kliënt-kant Sjabloon Inspuiting
- Opdrag Inspuiting
- CRLF
- Hangende Markup
- LĂȘer Insluiting/Pad Traversal
- Oop Hernoeming
- Prototipe Besoedeling na XSS
- Bediener-kant Insluiting/Edge Side Insluiting
- Bediener-kant Versoek Forgery
- Bediener-kant Sjabloon Inspuiting
- Reverse Tab Nabbing
- XSLT Bediener-kant Inspuiting
- XSS
- XSSI
- XS-Soek
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud weerspieël word. Jy kan 'n paar interessante polyglotte vind om vinnig die kwesbaarhede te toets in:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Soek funksies
As die funksionaliteit gebruik kan word om 'n soort data in die agtergrond te soek, kan jy dit dalk (mis)bruik om arbitrĂȘre data te soek.
- LĂȘer Insluiting/Pad Traversal
- NoSQL Inspuiting
- LDAP Inspuiting
- ReDoS
- SQL Inspuiting
- XPATH Inspuiting
Vorms, WebSockets en PostMsgs
Wanneer 'n websocket 'n boodskap pos of 'n vorm toelaat dat gebruikers aksies uitvoer, kan kwesbaarhede ontstaan.
HTTP Headers
Afhangende van die HTTP headers wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees.
Bypasses
Daar is verskeie spesifieke funksies waar sommige omseilings nuttig mag wees om te omseil.
- 2FA/OTP Bypass
- Bypass Betaling Proses
- Captcha Bypass
- Inlog Bypass
- Race Toestand
- Tarief Limiet Bypass
- Herstel Vergete Wagwoord Bypass
- Registrasie Kwesbaarhede
Gestructureerde objek / Spesifieke funksies
Sommige funksies sal vereis dat die data in 'n baie spesifieke formaat gestruktureer moet wees (soos 'n taal-serialiseerde objek of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar mag wees, aangesien dit daardie soort data moet verwerk.
Sommige spesifieke funksies mag ook kwesbaar wees as 'n spesifieke formaat van die invoer gebruik word (soos E-pos Header Inspuitings).
LĂȘers
Funksies wat die opgelaai van lĂȘers toelaat, mag kwesbaar wees vir verskeie probleme.
Funksies wat lĂȘers genereer wat gebruikersinvoer insluit, mag onverwagte kode uitvoer.
Gebruikers wat lĂȘers wat deur gebruikers opgelaai is of outomaties gegenereer is, insluitend gebruikersinvoer, mag gecompromitteer word.
Eksterne Identiteit Bestuur
Ander Nuttige Kwesbaarhede
Hierdie kwesbaarhede mag help om ander kwesbaarhede te ontgin.
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.