Web Vulnerabilities Methodology

Reading time: 8 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

すべてのWeb Pentestには、脆弱性が存在する可能性のある隠れた場所と明らかな場所がいくつかあります。この投稿は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストを目的としています。

Proxies

note

現在、web applicationsは通常、何らかの中間 プロキシを使用しており、これらは脆弱性を悪用するために(悪用されることがあります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常はバックエンドに追加の脆弱性も必要です。

User input

note

ほとんどのWebアプリケーションは、ユーザーが後で処理されるデータを入力することを許可します。
データの構造によっては、サーバーが期待する脆弱性が適用される場合とされない場合があります。

Reflected Values

入力されたデータが何らかの形で応答に反映される場合、そのページは複数の問題に対して脆弱である可能性があります。

言及された脆弱性のいくつかは特別な条件を必要とし、他のものは単にコンテンツが反映されることを必要とします。脆弱性を迅速にテストするための興味深いポリグロットを見つけることができます:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

バックエンド内のデータを検索するために機能が使用される場合、任意のデータを検索するために(悪用)できるかもしれません。

Forms, WebSockets and PostMsgs

WebSocketがメッセージを投稿したり、ユーザーがアクションを実行できるフォームがある場合、脆弱性が発生する可能性があります。

HTTP Headers

Webサーバーから提供されるHTTPヘッダーによっては、いくつかの脆弱性が存在する可能性があります。

Bypasses

特定の機能には、回避策が役立つ場合があります。

Structured objects / Specific functionalities

一部の機能は、データが非常に特定の形式で構造化されることを必要とします(言語シリアライズオブジェクトやXMLのように)。したがって、その種のデータを処理する必要があるため、アプリケーションが脆弱であるかどうかを特定しやすくなります。
一部の特定の機能は、特定の形式の入力が使用される場合にも脆弱である可能性があります(メールヘッダーインジェクションのように)。

Files

ファイルのアップロードを許可する機能は、いくつかの問題に対して脆弱である可能性があります。
ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。
ユーザーがユーザーによってアップロードされたファイルや、ユーザー入力を含む自動生成されたファイルを開くと、危険にさらされる可能性があります。

External Identity Management

Other Helpful Vulnerabilities

これらの脆弱性は、他の脆弱性を悪用するのに役立つ可能性があります。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする