Metodologia de Vulnerabilidades Web

Reading time: 5 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Em todo Web Pentest, existem vários locais ocultos e óbvios que podem estar vulneráveis. Esta postagem destina-se a ser uma checklist para confirmar que você procurou por vulnerabilidades em todos os lugares possíveis.

Proxies

tip

Hoje em dia, aplicações web geralmente usam algum tipo de proxies intermediários; eles podem ser (ab)usados para explorar vulnerabilidades. Essas vulnerabilidades exigem que um proxy vulnerável esteja presente, mas normalmente também precisam de alguma vulnerabilidade adicional no backend.

Entrada do usuário

tip

A maioria das aplicações web permitirá que os usuários insiram alguns dados que serão processados posteriormente.
Dependendo da estrutura dos dados que o servidor espera, algumas vulnerabilidades podem ou não se aplicar.

Valores refletidos

Se os dados inseridos puderem, de alguma forma, ser refletidos na resposta, a página pode estar vulnerável a vários problemas.

Algumas das vulnerabilidades mencionadas exigem condições especiais, outras apenas precisam que o conteúdo seja refletido. Você pode encontrar alguns polygloths interessantes para testar rapidamente as vulnerabilidades em:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Funcionalidades de busca

Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (ab)usá-la para procurar dados arbitrários.

Formulários, WebSockets e PostMsgs

Quando um websocket envia uma mensagem ou um formulário que permite aos usuários executar ações, podem surgir vulnerabilidades.

HTTP Headers

Dependendo dos cabeçalhos HTTP fornecidos pelo servidor web, algumas vulnerabilidades podem estar presentes.

Bypasses

Existem várias funcionalidades específicas onde alguns artifícios podem ser úteis para contorná-las

Objetos estruturados / Funcionalidades específicas

Algumas funcionalidades exigirão que os dados sejam estruturados em um formato muito específico (como um objeto serializado de uma linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, já que precisa processar esse tipo de dado.
Algumas funcionalidades específicas também podem ser vulneráveis se um formato específico de entrada for usado (como Email Header Injections).

Arquivos

Funcionalidades que permitem upload de arquivos podem ser vulneráveis a vários problemas.
Funcionalidades que geram arquivos incluindo entrada do usuário podem executar código inesperado.
Usuários que abrem arquivos enviados por outros usuários ou gerados automaticamente contendo entrada do usuário podem ser comprometidos.

External Identity Management

Other Helpful Vulnerabilities

Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks