Metodología de Vulnerabilidades Web
Reading time: 5 minutes
tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
En cada Web Pentest, hay varios lugares ocultos y evidentes que podrían ser vulnerables. Esta entrada pretende ser una lista de verificación para confirmar que has buscado vulnerabilidades en todos los lugares posibles.
Proxies
tip
Hoy en día las web applications suelen utilizar algún tipo de proxies intermediarios; estos pueden ser (mal)utilizados para explotar vulnerabilidades. Estas vulnerabilidades requieren que exista un proxy vulnerable, pero normalmente también necesitan alguna vulnerabilidad extra en el backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Entrada de usuario
tip
La mayoría de las aplicaciones web permitirán que los usuarios introduzcan datos que serán procesados posteriormente.
Dependiendo de la estructura de los datos que el servidor espera, algunas vulnerabilidades pueden o no aplicarse.
Valores reflejados
Si los datos introducidos pueden de algún modo reflejarse en la respuesta, la página podría ser vulnerable a varios problemas.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Algunas de las vulnerabilidades mencionadas requieren condiciones especiales, otras solo requieren que el contenido sea reflejado. Puedes encontrar algunos polygloths interesantes para probar rápidamente las vulnerabilidades en:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Funcionalidades de búsqueda
Si la funcionalidad puede usarse para buscar algún tipo de dato en el backend, quizá puedas (mal)utilizarla para buscar datos arbitrarios.
Formularios, WebSockets y PostMsgs
Cuando un websocket envía un mensaje o un formulario permite a los usuarios realizar acciones, pueden surgir vulnerabilidades.
Encabezados HTTP
Dependiendo de los encabezados HTTP ofrecidos por el servidor web, podrían estar presentes algunas vulnerabilidades.
Bypasses
Hay varias funcionalidades específicas donde algunos workarounds pueden ser útiles para eludirlas
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Objetos estructurados / Funcionalidades específicas
Algunas funcionalidades requerirán que los datos estén estructurados en un formato muy específico (como un objeto serializado de un lenguaje o XML). Por lo tanto, es más fácil identificar si la aplicación podría ser vulnerable ya que necesita procesar ese tipo de datos.
Algunas funcionalidades específicas también pueden ser vulnerables si se usa un formato específico de entrada (como Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Files
Las funcionalidades que permiten subir archivos pueden ser vulnerables a varios problemas.
Las funcionalidades que generan archivos incluyendo input de usuario pueden ejecutar código inesperado.
Los usuarios que abran archivos subidos por otros usuarios o automáticamente generados que incluyan input de usuario podrían verse comprometidos.
External Identity Management
Other Helpful Vulnerabilities
Estas vulnerabilidades pueden ayudar a explotar otras vulnerabilidades.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks