Metodologia per le vulnerabilità Web

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

In ogni Web Pentest, ci sono diversi punti nascosti e ovvi che potrebbero essere vulnerabili. Questo post è pensato come una lista di controllo per confermare che hai cercato vulnerabilità in tutti i posti possibili.

Proxies

Tip

Oggigiorno le applicazioni web solitamente usano una sorta di proxy intermediari, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità richiedono la presenza di un proxy vulnerabile, ma di solito necessitano anche di qualche vulnerabilità aggiuntiva nel backend.

Input utente

Tip

La maggior parte delle applicazioni web permetterà agli utenti di inserire dei dati che saranno elaborati successivamente.
A seconda della struttura dei dati che il server si aspetta, alcune vulnerabilità potrebbero applicarsi oppure no.

Valori riflessi

Se i dati inseriti vengono in qualche modo riflessi nella risposta, la pagina potrebbe essere vulnerabile a diversi problemi.

Some of the mentioned vulnerabilities require special conditions, others just require the content to be reflected. You can find some interesting polygloths to test quickly the vulnerabilities in:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Funzionalità di ricerca

Se la funzionalità può essere usata per cercare qualche tipo di dato nel backend, potrebbe essere possibile (ab)usarla per cercare dati arbitrari.

Forms, WebSockets and PostMsgs

Quando un websocket invia un messaggio o un form che permette agli utenti di eseguire azioni, possono insorgere vulnerabilità.

Intestazioni HTTP

A seconda delle intestazioni HTTP fornite dal server web, potrebbero essere presenti alcune vulnerabilità.

Bypasses

Ci sono diverse funzionalità specifiche in cui alcune soluzioni alternative possono essere utili per bypassarle

Oggetti strutturati / Funzionalità specifiche

Alcune funzionalità richiedono che i dati siano strutturati in un formato molto specifico (come un oggetto serializzato in un linguaggio o XML). Pertanto è più facile identificare se l’applicazione potrebbe essere vulnerabile, dato che deve processare quel tipo di dati.
Alcune funzionalità specifiche possono essere vulnerabili anche se viene usato un formato specifico dell’input (come Email Header Injections).

Files

Le funzionalità che permettono l’upload di file possono essere vulnerabili a diversi problemi.
Le funzionalità che generano file includendo input dell’utente possono eseguire codice inaspettato.
Gli utenti che aprono file caricati da altri utenti o generati automaticamente contenenti input utente potrebbero essere compromessi.

External Identity Management

Altre vulnerabilità utili

Queste vulnerabilità potrebbero aiutare a sfruttare altre vulnerabilità.

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks