Methodik für Web-Schwachstellen

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

In every Web Pentest, gibt es mehrere versteckte und offensichtliche Stellen, die möglicherweise verwundbar sind. Dieser Beitrag ist als Checkliste gedacht, um sicherzustellen, dass Sie an allen möglichen Stellen nach Schwachstellen gesucht haben.

Proxies

Tip

Heutzutage verwenden web applications normalerweise irgendeine Art von intermediary proxies; diese können (ab)genutzt werden, um Schwachstellen auszunutzen. Diese Schwachstellen setzen einen verwundbaren Proxy voraus, benötigen aber in der Regel auch eine zusätzliche Schwachstelle im Backend.

Benutzereingaben

Tip

Die meisten web applications erlauben es Benutzern, Daten einzugeben, die später verarbeitet werden.
Je nach Struktur der Daten, die der Server erwartet, können bestimmte Schwachstellen zutreffen oder nicht.

Reflektierte Werte

Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite für mehrere Probleme anfällig sein.

Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere verlangen nur, dass der Inhalt reflektiert wird. Einige interessante polygloths zum schnellen Testen der Schwachstellen finden Sie in:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Suchfunktionen

Wenn die Funktionalität dazu verwendet werden kann, im Backend nach bestimmten Daten zu suchen, können Sie sie möglicherweise (ab)nutzen, um beliebige Daten zu finden.

Formulare, WebSockets und PostMsgs

Wenn ein websocket eine Nachricht sendet oder ein Formular es Benutzern erlaubt, Aktionen auszuführen, können Schwachstellen auftreten.

HTTP-Header

Je nach den vom Webserver gesetzten HTTP-Headern können einige Schwachstellen vorhanden sein.

Umgehungen

Es gibt mehrere spezifische Funktionen, bei denen Workarounds nützlich sein können, um sie zu umgehen

Strukturierte Objekte / Spezifische Funktionalitäten

Einige Funktionalitäten erfordern, dass die Daten in einem sehr spezifischen Format strukturiert sind (z. B. ein serialisiertes Objekt einer Sprache oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung verwundbar sein könnte, da sie diese Art von Daten verarbeiten muss.
Manche spezifischen Funktionalitäten können auch verwundbar sein, wenn ein spezifisches Eingabeformat verwendet wird (z. B. Email Header Injections).

Dateien

Funktionen, die das Hochladen von Dateien erlauben, können für verschiedene Probleme anfällig sein.
Funktionen, die Dateien erzeugen, die Benutzereingaben enthalten, könnten unerwarteten Code ausführen.
Benutzer, die von anderen Benutzern hochgeladene oder automatisch generierte Dateien öffnen, die Benutzereingaben enthalten, könnten kompromittiert werden.

Externe Identitätsverwaltung

Andere hilfreiche Schwachstellen

Diese Schwachstellen können helfen, andere Schwachstellen auszunutzen.

Webserver & Middleware

Fehlkonfigurationen im Edge-Stack öffnen häufig wirkungsvollere Fehler in der Anwendungsschicht.

Application Frameworks & Stacks

Framework-spezifische Primitive offenbaren häufig Gadgets, gefährliche Standardeinstellungen oder vom Framework verwaltete Endpunkte.

CMS, SaaS & Managed Platforms

Produkte mit großer Angriffsfläche enthalten häufig bekannte Exploits, schwache Plugins oder privilegierte Admin-Endpunkte.

APIs, Buckets & Integrations

Serverseitige Hilfsfunktionen und Drittanbieter-Integrationen können Schwächen in der Datei-Parsing- oder Storage-Schicht offenlegen.

Supply Chain & Identifier Abuse

Angriffe, die Build-Pipelines oder vorhersehbare Identifikatoren anvisieren, können der anfängliche Einstiegspunkt sein, bevor traditionelle Fehler ausgenutzt werden.

Web3, Extensions & Tooling

Moderne Anwendungen reichen in Browser, Wallets und Automatisierungs-Pipelines hinein — behalten Sie diese Vektoren im Blick.

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks