Metodologia de Vulnerabilidades Web
Reading time: 5 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Em todo Web Pentest, existem vários locais ocultos e óbvios que podem estar vulneráveis. Esta postagem destina-se a ser uma checklist para confirmar que você procurou por vulnerabilidades em todos os lugares possíveis.
Proxies
tip
Hoje em dia, aplicações web geralmente usam algum tipo de proxies intermediários; eles podem ser (ab)usados para explorar vulnerabilidades. Essas vulnerabilidades exigem que um proxy vulnerável esteja presente, mas normalmente também precisam de alguma vulnerabilidade adicional no backend.
- Abusing hop-by-hop headers
 - Cache Poisoning/Cache Deception
 - HTTP Request Smuggling
 - H2C Smuggling
 - Server Side Inclusion/Edge Side Inclusion
 - Uncovering Cloudflare
 - XSLT Server Side Injection
 - Proxy / WAF Protections Bypass
 
Entrada do usuário
tip
A maioria das aplicações web permitirá que os usuários insiram alguns dados que serão processados posteriormente.
Dependendo da estrutura dos dados que o servidor espera, algumas vulnerabilidades podem ou não se aplicar.
Valores refletidos
Se os dados inseridos puderem, de alguma forma, ser refletidos na resposta, a página pode estar vulnerável a vários problemas.
- Client Side Template Injection
 - Command Injection
 - CRLF
 - Dangling Markup
 - File Inclusion/Path Traversal
 - Open Redirect
 - Prototype Pollution to XSS
 - Server Side Inclusion/Edge Side Inclusion
 - Server Side Request Forgery
 - Server Side Template Injection
 - Reverse Tab Nabbing
 - XSLT Server Side Injection
 - XSS
 - XSSI
 - XS-Search
 
Algumas das vulnerabilidades mencionadas exigem condições especiais, outras apenas precisam que o conteúdo seja refletido. Você pode encontrar alguns polygloths interessantes para testar rapidamente as vulnerabilidades em:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Funcionalidades de busca
Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (ab)usá-la para procurar dados arbitrários.
Formulários, WebSockets e PostMsgs
Quando um websocket envia uma mensagem ou um formulário que permite aos usuários executar ações, podem surgir vulnerabilidades.
HTTP Headers
Dependendo dos cabeçalhos HTTP fornecidos pelo servidor web, algumas vulnerabilidades podem estar presentes.
Bypasses
Existem várias funcionalidades específicas onde alguns artifícios podem ser úteis para contorná-las
- 2FA/OTP Bypass
 - Bypass Payment Process
 - Captcha Bypass
 - Login Bypass
 - Race Condition
 - Rate Limit Bypass
 - Reset Forgotten Password Bypass
 - Registration Vulnerabilities
 
Objetos estruturados / Funcionalidades específicas
Algumas funcionalidades exigirão que os dados sejam estruturados em um formato muito específico (como um objeto serializado de uma linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, já que precisa processar esse tipo de dado.
Algumas funcionalidades específicas também podem ser vulneráveis se um formato específico de entrada for usado (como Email Header Injections).
- Deserialization
 - Email Header Injection
 - JWT Vulnerabilities
 - XML External Entity
 - GraphQL Attacks
 - gRPC-Web Attacks
 
Arquivos
Funcionalidades que permitem upload de arquivos podem ser vulneráveis a vários problemas.
Funcionalidades que geram arquivos incluindo entrada do usuário podem executar código inesperado.
Usuários que abrem arquivos enviados por outros usuários ou gerados automaticamente contendo entrada do usuário podem ser comprometidos.
External Identity Management
Other Helpful Vulnerabilities
Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.
- Domain/Subdomain takeover
 - IDOR
 - Mass Assignment (CWE-915)
 - Parameter Pollution
 - Unicode Normalization vulnerability
 
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks