Μεθοδολογία Ευπαθειών Web

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Σε κάθε Web Pentest, υπάρχουν πολλές κρυμμένες και προφανείς περιοχές που μπορεί να είναι ευπαθείς. Αυτό το άρθρο προορίζεται να λειτουργήσει ως λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλα τα δυνατά σημεία.

Proxies

Tip

Σήμερα οι web applications συνήθως χρησιμοποιούν κάποιο είδος ενδιάμεσων proxies, τα οποία μπορεί να (κακο)χρησιμοποιηθούν για να εκμεταλλευτούν ευπάθειες. Αυτές οι ευπάθειες απαιτούν έναν ευάλωτο proxy στη θέση τους, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.

Είσοδος Χρήστη

Tip

Οι περισσότερες web applications θα επιτρέπουν στους χρήστες να εισάγουν δεδομένα που θα επεξεργαστούν αργότερα.
Ανάλογα με τη δομή των δεδομένων που περιμένει ο server, ορισμένες ευπάθειες μπορεί ή όχι να ισχύουν.

Aνακλώμενες Τιμές

Αν τα δεδομένα που εισάγονται με κάποιο τρόπο ανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.

Μερικές από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες αρκεί να αντικατοπτρίζεται το περιεχόμενο. Μπορείτε να βρείτε μερικά ενδιαφέροντα polygloths για γρήγορο έλεγχο των ευπαθειών εδώ:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Λειτουργίες Αναζήτησης

Εάν η λειτουργία μπορεί να χρησιμοποιηθεί για αναζήτηση δεδομένων στο backend, ίσως μπορείτε να την (κακο)χρησιμοποιήσετε για να αναζητήσετε αυθαίρετα δεδομένα.

Φόρμες, WebSockets και PostMsgs

Όταν ένα websocket στέλνει μήνυμα ή μια φόρμα επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορούν να εμφανιστούν ευπάθειες.

HTTP Headers

Ανάλογα με τα HTTP headers που παρέχει ο web server, μπορεί να υπάρχουν ορισμένες ευπάθειες.

Παρακάμψεις

Υπάρχουν αρκετές ειδικές λειτουργίες όπου συγκεκριμένες πρακτικές παράκαμψης μπορεί να είναι χρήσιμες για την παράκαμψή τους.

Δομημένα αντικείμενα / Ειδικές λειτουργίες

Ορισμένες λειτουργίες απαιτούν τα δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή (όπως ένα serialized αντικείμενο γλώσσας ή XML). Έτσι, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη, καθώς πρέπει να επεξεργάζεται αυτό το είδος δεδομένων.
Ορισμένες ειδικές λειτουργίες μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί συγκεκριμένη μορφή εισόδου (π.χ. Email Header Injections).

Αρχεία

Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα θέματα.
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελέσουν απρόσμενο κώδικα.
Χρήστες που ανοίγουν αρχεία ανεβάσμενα από χρήστες ή αυτόματα δημιουργημένα με είσοδο χρήστη μπορεί να διακυβευτούν.

External Identity Management

Άλλες Βοηθητικές Ευπάθειες

Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.

Web Servers & Middleware

Οι λανθασμένες ρυθμίσεις στο edge stack συχνά ξεκλειδώνουν πιο σοβαρά σφάλματα στο επίπεδο της εφαρμογής.

Application Frameworks & Stacks

Πολύ συχνά primitives συγκεκριμένου framework αποκαλύπτουν gadgets, επικίνδυνες προεπιλογές ή endpoints που ανήκουν στο framework.

CMS, SaaS & Managed Platforms

Προϊόντα με μεγάλη επιφάνεια επιτίθεται συχνά με γνωστά exploits, αδύναμα plugins ή privileged admin endpoints.

APIs, Buckets & Integrations

Server-side helpers και third-party integrations μπορούν να εκθέσουν αδυναμίες στο parsing αρχείων ή στο επίπεδο αποθήκευσης.

Supply Chain & Identifier Abuse

Επιθέσεις που στοχεύουν pipelines build ή προβλέψιμα αναγνωριστικά μπορούν να γίνουν το αρχικό foothold πριν την εκμετάλλευση παραδοσιακών σφαλμάτων.

Web3, Extensions & Tooling

Οι σύγχρονες εφαρμογές επεκτείνονται σε browsers, wallets και automation pipelines — κρατήστε αυτά τα vectors στο scope.

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks