Metodologija web ranjivosti
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U svakom Web Pentest-u postoje nekoliko skrivenih i očiglednih mesta koja mogu biti ranjiva. Ovaj post je zamišljen kao kontrolna lista da potvrdite da ste pretražili sve moguće lokacije za ranjivosti.
Proksi
Tip
Danas web aplikacije obično koriste neku vrstu posredničkih proksija, koje se mogu (ab)upotrebiti za eksploataciju ranjivosti. Ove ranjivosti zahtevaju ranjiv proxy da bude prisutan, ali obično takođe zahtevaju neku dodatnu ranjivost na backendu.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Korisnički unos
Tip
Većina web aplikacija će dozvoliti korisnicima da unesu podatke koji će biti obrađeni kasnije.
U zavisnosti od strukture podataka koje server očekuje, neke ranjivosti mogu ili ne moraju biti primenljive.
Reflektovane vrednosti
Ako se uneti podaci na neki način mogu reflektovati u odgovoru, stranica može biti ranjiva na više problema.
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Neke od pomenutih ranjivosti zahtevaju posebne uslove, druge zahtevaju samo da se sadržaj reflektuje. Možete pronaći neke interesantne polygloths za brzo testiranje ranjivosti u:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Funkcionalnosti pretrage
Ako se funkcionalnost koristi za pretragu neke vrste podataka u backend-u, možda je možete (ab)upotrebiti za pretragu proizvoljnih podataka.
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Forme, WebSockets i PostMsgs
Kada websocket pošalje poruku ili forma dozvoli korisnicima da izvrše akcije, mogu se pojaviti ranjivosti.
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
HTTP zaglavlja
U zavisnosti od HTTP zaglavlja koje vraća web server, neke ranjivosti mogu biti prisutne.
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Zaobilaženja
Postoje specifične funkcionalnosti gde su korisne metode za zaobilaženje.
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Strukturisani objekti / Specifične funkcionalnosti
Neke funkcionalnosti će zahtevati da su podatci strukturisani u veoma specifičnom formatu (kao što je serijalizovani objekat jezika ili XML). Stoga je lakše identifikovati da li aplikacija može biti ranjiva jer mora da procesuira takav tip podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format ulaza (npr. Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Fajlovi
Funkcionalnosti koje dozvoljavaju upload fajlova mogu biti ranjive na više problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivani kod.
Korisnici koji otvaraju fajlove koje su uploadovali drugi korisnici ili automatski generisane fajlove koji uključuju korisnički unos mogu biti ugroženi.
Eksterno upravljanje identitetima
Ostale korisne ranjivosti
Ove ranjivosti mogu pomoći pri eksploatisanju drugih ranjivosti.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Web serveri i middleware
Pogrešne konfiguracije u edge stack-u često otvaraju uticajnije bagove u aplikativnom sloju.
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Aplikacioni framework-i i stack-ovi
Primitivi specifični za framework-e često otkrivaju gadgete, opasne podrazumevane postavke ili endpoint-e koje poseduje framework.
CMS, SaaS i menadžirane platforme
Proizvodi sa velikom površinom napada često dolaze sa poznatim exploit-ima, slabim plugin-ovima ili privilegovanim admin endpoint-ima.
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
API-ji, Buckets i integracije
Server-side pomoćnici i third-party integracije mogu otkriti slabosti pri parsiranju fajlova ili u sloju skladištenja.
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply chain i zloupotreba identifikatora
Napadi koji ciljaju build pipeline-ove ili predvidljive identifikatore mogu postati početna poluga pre iskorišćavanja tradicionalnih baga.
Web3, ekstenzije i alati
Moderni sistemi se šire u pregledače, novčanike i pipeline-e za automatizaciju — držite ove vektore u opsegu testiranja.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks

