Metodologia Wykrywania Wrażliwości w Sieci

Reading time: 5 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

W każdym teście penetracyjnym aplikacji webowej istnieje wiele ukrytych i oczywistych miejsc, które mogą być wrażliwe. Ten post ma na celu stworzenie listy kontrolnej, aby potwierdzić, że przeszukałeś wrażliwości we wszystkich możliwych miejscach.

Proxies

note

Obecnie aplikacje webowe zazwyczaj używają jakiegoś rodzaju pośredniczących proxy, które mogą być (nadużywane) do eksploatacji wrażliwości. Te wrażliwości wymagają, aby wrażliwe proxy było na miejscu, ale zazwyczaj potrzebują również dodatkowej wrażliwości w backendzie.

Dane wejściowe użytkownika

note

Większość aplikacji webowych pozwala użytkownikom na wprowadzenie danych, które będą później przetwarzane.
W zależności od struktury danych, których serwer oczekuje, niektóre wrażliwości mogą, ale nie muszą, mieć zastosowanie.

Wartości odzwierciedlone

Jeśli wprowadzone dane mogą w jakiś sposób być odzwierciedlone w odpowiedzi, strona może być podatna na kilka problemów.

Niektóre z wymienionych wrażliwości wymagają specjalnych warunków, inne po prostu wymagają, aby treść była odzwierciedlona. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania wrażliwości w:

{{#ref}} pocs-and-polygloths-cheatsheet/ {{#endref}}

Funkcje wyszukiwania

Jeśli funkcjonalność może być używana do wyszukiwania jakiegoś rodzaju danych w backendzie, być może możesz (nadużyć) jej do wyszukiwania dowolnych danych.

Formularze, WebSockets i PostMsgs

Gdy websocket wysyła wiadomość lub formularz umożliwiający użytkownikom wykonywanie działań, mogą wystąpić wrażliwości.

Nagłówki HTTP

W zależności od nagłówków HTTP podawanych przez serwer webowy, mogą występować pewne wrażliwości.

Obejścia

Istnieje kilka specyficznych funkcjonalności, w których pewne obejścia mogą być przydatne do ich ominięcia.

Obiekty strukturalne / Specyficzne funkcjonalności

Niektóre funkcjonalności będą wymagały, aby dane były ustrukturyzowane w bardzo specyficznym formacie (jak zserializowany obiekt językowy lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być wrażliwa, ponieważ musi przetwarzać tego rodzaju dane.
Niektóre specyficzne funkcjonalności mogą być również wrażliwe, jeśli użyty jest specyficzny format wejścia (jak Iniekcje nagłówków e-mail).

Pliki

Funkcjonalności, które pozwalają na przesyłanie plików, mogą być podatne na różne problemy.
Funkcjonalności, które generują pliki zawierające dane wejściowe użytkownika, mogą wykonywać nieoczekiwany kod.
Użytkownicy, którzy otwierają pliki przesyłane przez użytkowników lub automatycznie generowane, w tym dane wejściowe użytkownika, mogą być narażeni na niebezpieczeństwo.

Zarządzanie tożsamością zewnętrzną

Inne pomocne wrażliwości

Te wrażliwości mogą pomóc w eksploatacji innych wrażliwości.

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks