Mbinu za Udhaifu za Web

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Kila Web Pentest, kuna sehemu nyingi zilizofichwa na zilizo wazi ambazo zinaweza kuwa hatarini. Chapisho hili ni orodha ya ukaguzi ili kuthibitisha kuwa umetafuta udhaifu katika maeneo yote yanayoweza.

Proxies

tip

Kwa sasa, web applications kawaida hutumia aina fulani ya intermediary proxies; hizi zinaweza kutumika (ab)used ili kushambulia udhaifu. Udhaifu hizi zinahitaji proxy iliyo hatarini kuwepo, lakini kawaida pia zinahitaji udhaifu zaidi upande wa backend.

User input

tip

Most of the web applications will allow users to input some data that will be processed later.
Kulingana na muundo wa data ambayo server inatarajia, baadhi ya udhaifu yanaweza kutumika au yasitumike.

Reflected Values

Ikiwa data iliyowekwa inaweza kwa namna fulani kurejeshwa katika jibu, ukurasa unaweza kuwa hatarini kwa masuala kadhaa.

Baadhi ya udhaifu zilizotajwa zinahitaji masharti maalum, nyingine zinahitaji tu yaliyomo kurejeshwa. Unaweza kupata polygloths kadhaa zenye kuvutia za kujaribu haraka udhaifu katika:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

Ikiwa kazi inaweza kutumika kutafuta aina fulani ya data ndani ya backend, labda unaweza (ab)use ili kutafuta data yoyote.

Forms, WebSockets and PostMsgs

Wakati websocket inatuma ujumbe au fomu inayoiruhusu watumiaji kufanya vitendo, udhaifu unaweza kutokea.

HTTP Headers

Kulingana na HTTP headers zinazotolewa na web server, baadhi ya udhaifu yanaweza kuwepo.

Bypasses

Kuna kazi maalum kadhaa ambapo mbinu za kumzunguka zinaweza kuwa muhimu.

Structured objects / Specific functionalities

Baadhi ya kazi zinahitaji data kuwa imepangwa kwa muundo maalum sana (kama object iliyoseriwaliwa ya lugha fulani au XML). Kwa hiyo, ni rahisi kugundua kama programu inaweza kuwa hatarini kwani inahitaji kusindika aina hiyo ya data.
Baadhi ya kazi maalum pia zinaweza kuwa hatarini ikiwa muundo maalum wa input utatumika (kama Email Header Injections).

Files

Kazi zinazoruhusu kupakia faili zinaweza kuwa hatarini kwa masuala mbalimbali.
Kazi zinazotengeneza faili zikiwemo input ya mtumiaji zinaweza kutekeleza msimbo usiotarajiwa.
Watumiaji wanaofungua faili zilizopakiwa na watumiaji wengine au zilizotengenezwa kiotomatiki zikiwemo input ya mtumiaji wanaweza kuathiriwa.

External Identity Management

Other Helpful Vulnerabilities

Udhaifu hizi zinaweza kusaidia kuendesha udhaifu mwingine.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks