Methodik für Web-Schwachstellen

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Bei jedem Web-Pentest gibt es mehrere versteckte und offensichtliche Stellen, die angreifbar sein könnten. Dieser Beitrag dient als Checkliste, um sicherzustellen, dass Sie an allen möglichen Stellen nach Schwachstellen gesucht haben.

Proxies

Tip

Heutzutage nutzen Webanwendungen in der Regel eine Art von Zwischen-Proxies, die (ab)genutzt werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen verwundbaren Proxy, aber in der Regel ist zusätzlich eine Schwachstelle im Backend nötig.

Benutzereingaben

Tip

Die meisten Webanwendungen erlauben Benutzern, Daten einzugeben, die später verarbeitet werden. Je nach Struktur der erwarteten Daten können einige Schwachstellen zutreffen oder nicht.

Reflektierte Werte

Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite gegenüber mehreren Problemen verwundbar sein.

Einige der genannten Schwachstellen benötigen spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie finden einige interessante Polygloths, um die Schwachstellen schnell zu testen unter:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Suchfunktionen

Wenn die Funktionalität verwendet werden kann, um im Backend nach Daten zu suchen, kann sie möglicherweise (ab)genutzt werden, um beliebige Daten zu suchen.

Forms, WebSockets and PostMsgs

Wenn ein WebSocket eine Nachricht sendet oder ein Formular es Benutzern erlaubt, Aktionen auszuführen, können Schwachstellen auftreten.

HTTP Headers

Abhängig von den HTTP-Headern, die der Webserver liefert, können einige Schwachstellen vorhanden sein.

Umgehungen

Es gibt mehrere spezifische Funktionalitäten, bei denen einige Workarounds nützlich sein können, um Schutzmechanismen zu umgehen.

Strukturierte Objekte / Spezifische Funktionalitäten

Einige Funktionalitäten erfordern, dass die Daten in einem sehr spezifischen Format vorliegen (z. B. ein serialisiertes Objekt oder XML). Daher ist es leichter zu erkennen, ob die Anwendung verwundbar ist, da sie diese Art von Daten verarbeiten muss.
Einige spezifische Funktionalitäten können ebenfalls verwundbar sein, wenn ein bestimmtes Format der Eingabe verwendet wird (z. B. Email Header Injections).

Dateien

Funktionalitäten, die das Hochladen von Dateien erlauben, können gegenüber mehreren Problemen verwundbar sein.
Funktionalitäten, die Dateien erzeugen und Benutzereingaben einbeziehen, können unerwarteten Code ausführen.
Benutzer, die von anderen hochgeladene oder automatisch erzeugte Dateien öffnen, die Benutzereingaben enthalten, können kompromittiert werden.

Externe Identitätsverwaltung

Andere hilfreiche Schwachstellen

Diese Schwachstellen können helfen, andere Schwachstellen auszunutzen.

Webserver & Middleware

Fehlkonfigurationen im Edge-Stack öffnen oft wirkungsvollere Bugs in der Anwendungsschicht.

Anwendungs-Frameworks & Stacks

Framework-spezifische Primitiven offenbaren häufig Gadgets, gefährliche Defaults oder framework-eigene Endpoints.

CMS, SaaS & Managed Platforms

Produkte mit großer Angriffsoberfläche enthalten oft bekannte Exploits, schwache Plugins oder privilegierte Admin-Endpunkte.

APIs, Buckets & Integrationen

Serverseitige Helfer und Drittanbieter-Integrationen können Probleme bei der Dateiparser- oder Storage-Schicht offenlegen.

Supply Chain & Identifier Abuse

Attacken, die Build-Pipelines oder vorhersehbare Identifier ins Visier nehmen, können der initiale Einstiegspunkt sein, bevor traditionelle Bugs ausgenutzt werden.

Web3, Extensions & Tooling

Moderne Anwendungen erweitern sich in Browser, Wallets und Automatisierungs-Pipelines — halten Sie diese Vektoren im Scope.

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks