Metodologia per le vulnerabilità Web
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
In ogni Web Pentest, ci sono diversi punti nascosti e ovvi che potrebbero essere vulnerabili. Questo post è pensato come una lista di controllo per confermare che hai cercato vulnerabilità in tutti i posti possibili.
Proxies
Tip
Oggigiorno le applicazioni web solitamente usano una sorta di proxy intermediari, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità richiedono la presenza di un proxy vulnerabile, ma di solito necessitano anche di qualche vulnerabilità aggiuntiva nel backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Input utente
Tip
La maggior parte delle applicazioni web permetterà agli utenti di inserire dei dati che saranno elaborati successivamente.
A seconda della struttura dei dati che il server si aspetta, alcune vulnerabilità potrebbero applicarsi oppure no.
Valori riflessi
Se i dati inseriti vengono in qualche modo riflessi nella risposta, la pagina potrebbe essere vulnerabile a diversi problemi.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Some of the mentioned vulnerabilities require special conditions, others just require the content to be reflected. You can find some interesting polygloths to test quickly the vulnerabilities in:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Funzionalità di ricerca
Se la funzionalità può essere usata per cercare qualche tipo di dato nel backend, potrebbe essere possibile (ab)usarla per cercare dati arbitrari.
Forms, WebSockets and PostMsgs
Quando un websocket invia un messaggio o un form che permette agli utenti di eseguire azioni, possono insorgere vulnerabilità.
Intestazioni HTTP
A seconda delle intestazioni HTTP fornite dal server web, potrebbero essere presenti alcune vulnerabilità.
Bypasses
Ci sono diverse funzionalità specifiche in cui alcune soluzioni alternative possono essere utili per bypassarle
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Oggetti strutturati / Funzionalità specifiche
Alcune funzionalità richiedono che i dati siano strutturati in un formato molto specifico (come un oggetto serializzato in un linguaggio o XML). Pertanto è più facile identificare se l’applicazione potrebbe essere vulnerabile, dato che deve processare quel tipo di dati.
Alcune funzionalità specifiche possono essere vulnerabili anche se viene usato un formato specifico dell’input (come Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Files
Le funzionalità che permettono l’upload di file possono essere vulnerabili a diversi problemi.
Le funzionalità che generano file includendo input dell’utente possono eseguire codice inaspettato.
Gli utenti che aprono file caricati da altri utenti o generati automaticamente contenenti input utente potrebbero essere compromessi.
External Identity Management
Altre vulnerabilità utili
Queste vulnerabilità potrebbero aiutare a sfruttare altre vulnerabilità.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

