Μεθοδολογία Ευπαθειών Web
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Σε κάθε Web Pentest, υπάρχουν πολλές κρυμμένες και προφανείς περιοχές που μπορεί να είναι ευπαθείς. Αυτό το άρθρο προορίζεται να λειτουργήσει ως λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλα τα δυνατά σημεία.
Proxies
Tip
Σήμερα οι web applications συνήθως χρησιμοποιούν κάποιο είδος ενδιάμεσων proxies, τα οποία μπορεί να (κακο)χρησιμοποιηθούν για να εκμεταλλευτούν ευπάθειες. Αυτές οι ευπάθειες απαιτούν έναν ευάλωτο proxy στη θέση τους, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Είσοδος Χρήστη
Tip
Οι περισσότερες web applications θα επιτρέπουν στους χρήστες να εισάγουν δεδομένα που θα επεξεργαστούν αργότερα.
Ανάλογα με τη δομή των δεδομένων που περιμένει ο server, ορισμένες ευπάθειες μπορεί ή όχι να ισχύουν.
Aνακλώμενες Τιμές
Αν τα δεδομένα που εισάγονται με κάποιο τρόπο ανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Μερικές από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες αρκεί να αντικατοπτρίζεται το περιεχόμενο. Μπορείτε να βρείτε μερικά ενδιαφέροντα polygloths για γρήγορο έλεγχο των ευπαθειών εδώ:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Λειτουργίες Αναζήτησης
Εάν η λειτουργία μπορεί να χρησιμοποιηθεί για αναζήτηση δεδομένων στο backend, ίσως μπορείτε να την (κακο)χρησιμοποιήσετε για να αναζητήσετε αυθαίρετα δεδομένα.
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Φόρμες, WebSockets και PostMsgs
Όταν ένα websocket στέλνει μήνυμα ή μια φόρμα επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορούν να εμφανιστούν ευπάθειες.
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
HTTP Headers
Ανάλογα με τα HTTP headers που παρέχει ο web server, μπορεί να υπάρχουν ορισμένες ευπάθειες.
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Παρακάμψεις
Υπάρχουν αρκετές ειδικές λειτουργίες όπου συγκεκριμένες πρακτικές παράκαμψης μπορεί να είναι χρήσιμες για την παράκαμψή τους.
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Δομημένα αντικείμενα / Ειδικές λειτουργίες
Ορισμένες λειτουργίες απαιτούν τα δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή (όπως ένα serialized αντικείμενο γλώσσας ή XML). Έτσι, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη, καθώς πρέπει να επεξεργάζεται αυτό το είδος δεδομένων.
Ορισμένες ειδικές λειτουργίες μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί συγκεκριμένη μορφή εισόδου (π.χ. Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Αρχεία
Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα θέματα.
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελέσουν απρόσμενο κώδικα.
Χρήστες που ανοίγουν αρχεία ανεβάσμενα από χρήστες ή αυτόματα δημιουργημένα με είσοδο χρήστη μπορεί να διακυβευτούν.
External Identity Management
Άλλες Βοηθητικές Ευπάθειες
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Web Servers & Middleware
Οι λανθασμένες ρυθμίσεις στο edge stack συχνά ξεκλειδώνουν πιο σοβαρά σφάλματα στο επίπεδο της εφαρμογής.
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Application Frameworks & Stacks
Πολύ συχνά primitives συγκεκριμένου framework αποκαλύπτουν gadgets, επικίνδυνες προεπιλογές ή endpoints που ανήκουν στο framework.
CMS, SaaS & Managed Platforms
Προϊόντα με μεγάλη επιφάνεια επιτίθεται συχνά με γνωστά exploits, αδύναμα plugins ή privileged admin endpoints.
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
APIs, Buckets & Integrations
Server-side helpers και third-party integrations μπορούν να εκθέσουν αδυναμίες στο parsing αρχείων ή στο επίπεδο αποθήκευσης.
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply Chain & Identifier Abuse
Επιθέσεις που στοχεύουν pipelines build ή προβλέψιμα αναγνωριστικά μπορούν να γίνουν το αρχικό foothold πριν την εκμετάλλευση παραδοσιακών σφαλμάτων.
Web3, Extensions & Tooling
Οι σύγχρονες εφαρμογές επεκτείνονται σε browsers, wallets και automation pipelines — κρατήστε αυτά τα vectors στο scope.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks

