Metodologija web ranjivosti
Reading time: 5 minutes
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U svakom Web Pentest-u postoji nekoliko skrivenih i očiglednih mesta koja mogu biti ranjiva. Ovaj post je zamišljen kao kontrolna lista da potvrdite da ste pretražili ranjivosti na svim mogućim mestima.
Proxy (posrednici)
tip
Danas većina web aplikacija obično koristi neki oblik posredničkih proxy-a, koji se mogu (ab)uzeti da bi se iskoristile ranjivosti. Ove ranjivosti zahtevaju postojanje ranjivog proxy-a, ali obično takođe zahtevaju i neku dodatnu ranjivost u backendu.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Korisnički unos
tip
Većina web aplikacija će dozvoliti korisnicima da unesu neke podatke koji će se kasnije obraditi.
U zavisnosti od strukture podataka koju server očekuje, neke ranjivosti mogu ili ne moraju da se primene.
Reflektovane vrednosti
Ako se uneseni podaci na bilo koji način mogu reflektovati u odgovoru, stranica može biti ranjiva na nekoliko problema.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Neke od pomenutih ranjivosti zahtevaju posebne uslove, druge samo zahtevaju da se sadržaj reflektuje. Možete pronaći neke zanimljive polygloths za brzo testiranje ranjivosti u:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Funkcionalnosti pretrage
Ako funkcionalnost može da se iskoristi za pretragu nekog tipa podataka u backendu, možda je možete (ab)use da pretražite proizvoljne podatke.
Forme, WebSockets i PostMsgs
Kada websocket pošalje poruku ili forma dozvoljava korisnicima da izvrše akcije, mogu se pojaviti ranjivosti.
HTTP zaglavlja
U zavisnosti od HTTP zaglavlja koje šalje web server, mogu postojati određene ranjivosti.
Zaobilaženja
Postoje različite specifične funkcionalnosti gde mogu pomoći zaobilaženja.
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Strukturisani objekti / Specifične funkcionalnosti
Neke funkcionalnosti zahtevaju da podaci budu strukturisani u veoma specifičnom formatu (kao što je jezik serijalizovanog objekta ili XML). Stoga je lakše identifikovati da li aplikacija može biti ranjiva jer mora da procesuira takav tip podataka.
Neke specifične funkcionalnosti takođe mogu biti ranjive ako se koristi specifičan format ulaza (kao Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Fajlovi
Funkcionalnosti koje dozvoljavaju upload fajlova mogu biti ranjive na nekoliko problema.
Funkcionalnosti koje generišu fajlove uključujući korisnički unos mogu izvršiti neočekivani kod.
Korisnici koji otvaraju fajlove upload-ovane od strane korisnika ili automatski generisane koje uključuju korisnički unos mogu biti kompromitovani.
Spoljno upravljanje identitetima
Ostale korisne ranjivosti
Ove ranjivosti mogu pomoći pri iskorišćavanju drugih ranjivosti.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks