Web Vulnerabilities Methodology

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

U svakom Web Pentest-u postoje nekoliko skrivenih i očiglednih mesta koja mogu biti ranjiva. Ovaj post je zamišljen kao kontrolna lista da potvrdite da ste pretražili ranjivosti u svim mogućim mestima.

Proxies

Tip

Danas web applications obično koriste neku vrstu posredničkih proxies, koji se mogu (ab)usirati za iskorišćavanje ranjivosti. Ove ranjivosti zahtevaju da ranjiv proxy bude prisutan, ali obično takođe zavise od dodatne ranjivosti na backendu.

User input

Tip

Većina aplikacija će dozvoliti korisnicima da unesu podatke koji će biti obrađeni kasnije.
U zavisnosti od strukture podataka koju server očekuje, neke ranjivosti mogu ili ne moraju biti primenljive.

Reflected Values

Ako se uneti podaci na neki način reflektuju u odgovoru, stranica može biti ranjiva na više problema.

Neke od pomenutih ranjivosti zahtevaju posebne uslove, druge samo zahtevaju da se sadržaj reflektuje. Možete pronaći neke interesantne polygloths za brzo testiranje ranjivosti u:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

Ako funkcionalnost služi za pretragu podataka unutar backenda, moguće je da je možete (ab)usirati da pretražuje arbitrarne podatke.

Forms, WebSockets and PostMsgs

Kada websocket šalje poruku ili forma dozvoljava korisnicima da izvrše akcije, mogu se pojaviti ranjivosti.

Cross-site WebSocket hijacking & localhost abuse

WebSocket upgrade-ovi automatski prosleđuju cookies i ne blokiraju ws://127.0.0.1, tako da bilo koji web origin može upravljati desktop IPC endpoint-ima koji preskaču Origin validaciju. Kada uočite launcher koji izlaže JSON-RPC-like API preko lokalnog agenta:

  • Posmatrajte emitovane frame-ove da biste klonirali type/name/args tuple potrebne za svaku metodu.
  • Bruteforce-ujte port direktno iz browser-a (Chromium će podneti ~16k neuspešnih upgrade-a) dok loopback socket ne odgovori sa protocol banner-om — Firefox ima tendenciju da se brzo sruši pod istim opterećenjem.
  • Povežite par create → privileged action: npr. pozovite create* metodu koja vraća GUID i odmah pozovite odgovarajući *Launch* metod sa payload-om pod kontrolom napadača.

Ako možete proslediti arbitrarne JVM flags (npr. AdditionalJavaArguments), izazovite grešku sa -XX:MaxMetaspaceSize=<tiny> i zakačite -XX:OnOutOfMemoryError="<cmd>" da biste pokrenuli OS komande bez dodirivanja logike aplikacije. Pogledajte WebSocket attacks za detaljan prikaz.

HTTP Headers

U zavisnosti od HTTP zaglavlja koje vraća web server, neke ranjivosti mogu biti prisutne.

Bypasses

Postoji nekoliko specifičnih funkcionalnosti gde neki workaround-i mogu biti korisni za zaobilaženje zaštita

Structured objects / Specific functionalities

Neke funkcionalnosti zahtevaju da podaci budu strukturisani u vrlo specifičnom formatu (kao što je serializovani objekat jezika ili XML). Stoga je lakše identifikovati da li je aplikacija ranjiva jer mora da procesuira takav tip podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format input-a (npr. Email Header Injections).

Files

Funkcionalnosti koje dozvoljavaju upload fajlova mogu biti ranjive na više problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički input mogu izvršiti neočekivani kod.
Korisnici koji otvaraju fajlove koje su učitali drugi korisnici ili koji su automatski generisani sa korisničkim input-om mogu biti kompromitovani.

External Identity Management

Other Helpful Vulnerabilities

Ove ranjivosti mogu pomoći pri eksploataciji drugih ranjivosti.

Web Servers & Middleware

Pogrešna podešavanja u edge stack-u često otključavaju značajnije bagove u aplikacionom sloju.

Application Frameworks & Stacks

Specifični framework-ovi često izlažu gadget-e, opasne podrazumevane postavke ili endpoint-e koje poseduje framework.

CMS, SaaS & Managed Platforms

Proizvodi sa velikom površinom često dolaze sa poznatim exploit-ima, slabim plugin-ovima ili privilegovanim admin endpoint-ima.

APIs, Buckets & Integrations

Server-side helper-i i third-party integracije mogu otkriti slabosti u parsiranju fajlova ili na nivou skladišta.

Supply Chain & Identifier Abuse

Napadi koji ciljaju build pipeline-e ili predvidljive identifikatore mogu postati početna tačka pre iskorišćavanja tradicionalnih bagova.

Web3, Extensions & Tooling

Moderne aplikacije se šire u browsere, wallet-e i automation pipeline-e — držite ove vektore u opsegu.

References

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks