Mbinu za Udhaifu za Wavuti

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Kila Web Pentest, kuna maeneo kadhaa yaliyofichwa na yaliyo wazi ambayo yanaweza kuwa hatarini. Chapisho hili limetengenezwa kama orodha ya ukaguzi ili kuthibitisha umevitafuta udhaifu katika maeneo yote yanayowezekana.

Mawakala (Proxies)

Tip

Sasa hivi maombi ya wavuti kwa kawaida hutumia aina fulani ya mawakala wa kati (proxies), ambayo yanaweza kutumika (au kutumiwa vibaya) ili kuchochea udhaifu. Udhaifu huu unahitaji proxy iliyo dhaifu kuwepo, lakini kawaida pia unahitaji udhaifu mwingine upande wa backend.

Ingizo la mtumiaji

Tip

Mawasilisho mengi ya wavuti yatawaruhusu watumiaji kuingiza data ambayo itashughulikiwa baadaye.
Kulingana na muundo wa data zinazotarajiwa na server, baadhi ya udhaifu huenda uhusike au usihusike.

Thamani Zinazorudishwa

Ikiwa data iliyowasilishwa itarudishwa kwa namna yoyote kwenye jibu, ukurasa unaweza kuwa dhaifu kwa masuala kadhaa.

Baadhi ya udhaifu ulioorodheshwa unahitaji masharti maalum, mengine yanahitaji tu kwamba maudhui yarudishwe. Unaweza kupata polygloths za kuvutia za kupima kwa haraka udhaifu kwenye:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Kazi za utafutaji

Ikiwa mfumo unaweza kutumika kutafuta aina fulani ya data ndani ya backend, labda unaweza (ku)itumia kuleta matokeo ya utafutaji ya data yoyote.

Fomu, WebSockets and PostMsgs

Wakati websocket inapotuma ujumbe au fomu inayomruhusu mtumiaji kufanya vitendo, udhaifu unaweza kutokea.

Cross-site WebSocket hijacking & localhost abuse

Upgrades za WebSocket zinapitisha cookies moja kwa moja na hazizuii ws://127.0.0.1, hivyo mwenye asili yoyote ya wavuti anaweza kuendesha endpoints za IPC za desktop ambazo zinaruka uthibitisho wa Origin. Unapoona launcher inayoonyesha API kama JSON-RPC kupitia wakala wa ndani:

  • Angalia fremu zinazotolewa ili kuiga tuples za type/name/args zinazohitajika na kila method.
  • Fanya bruteforce kwa port inayosikiliza moja kwa moja kutoka kwa browser (Chromium itashughulikia ~16k ya failed upgrades) hadi socket ya loopback itakujibu na bango la protocol—Firefox mara nyingi inajitupa kwa urahisi chini ya mzigo huo ule.
  • Unganisha jozi ya create → privileged action: kwa mfano, itisha create* method inayorudisha GUID na mara moja piga wito kwa method inayofanana ya *Launch* ukitumia payload zinazodhibitiwa na mshambuliaji.

Ikiwa unaweza kupitisha arbitrary JVM flags (kama AdditionalJavaArguments), lathamisha kosa kwa -XX:MaxMetaspaceSize=<tiny> na ambatanisha -XX:OnOutOfMemoryError="<cmd>" ili kuendesha amri za OS bila kugusa mantiki ya programu. Angalia WebSocket attacks kwa maelekezo ya hatua kwa hatua.

HTTP Headers

Kulingana na vichwa vya HTTP vinavyotolewa na web server, udhaifu fulani unaweza kuwepo.

Bypasses

Kuna kazi maalum kadhaa ambapo mbinu za kuzunguka zinaweza kuwa muhimu kuzipitisha vizuizi.

Structured objects / Specific functionalities

Baadhi ya kazi zitahitaji data kuwa imepangwa kwa muundo maalum (kama kitu serialized cha lugha au XML). Kwa hivyo, ni rahisi kutambua kama programu inaweza kuwa dhaifu kwani inahitaji kushughulikia aina hiyo ya data.
Kazi maalum zinaweza pia kuwa dhaifu ikiwa muundo maalum wa ingizo utatumika (kama Email Header Injections).

Faili

Kazi zinazoruhusu kupakia faili zinaweza kuwa dhaifu kwa masuala kadhaa.
Kazi zinazozalisha faili zikiwemo ingizo la mtumiaji zinaweza kutekeleza nambari isiyotarajiwa.
Watumiaji wanaofungua faili zilizopakiwa na watumiaji wengine au zinazozalishwa moja kwa moja zikiwa na ingizo la mtumiaji wanaweza kuathiriwa.

External Identity Management

Udhaifu Nyingine Zinazoweza Kusaidia

Udhaifu hawa wanaweza kusaidia kutekeleza udhaifu mwingine.

Web Servers & Middleware

Mipangilio isiyo sahihi kwenye edge stack mara nyingi hufungua mende zenye athari kubwa zaidi kwenye ngazi ya programu.

Application Frameworks & Stacks

Primitives maalum za framework mara nyingi zinaonyesha gadgets, defaults hatari, au endpoints zinazomilikiwa na framework.

CMS, SaaS & Managed Platforms

Bidhaa zenye uso mkubwa mara nyingi zinakuja na exploits zilizojulikana, plugins dhaifu, au endpoints za admin zenye vizuizi.

APIs, Buckets & Integrations

Wasaidizi upande wa server na integrasheni za wahusika wa tatu zinaweza kufunua udhaifu wa uchanganuzi wa faili au tabaka la uhifadhi.

Supply Chain & Identifier Abuse

Mashambulizi yanayolenga mitiririko ya ujenzi au vitambulisho vinavyotarajiwa yanaweza kuwa nguzo ya mwanzo kabla ya kutekeleza mende za kawaida.

Web3, Extensions & Tooling

Maombi ya kisasa yanapanuka kwenye vichujio vya kivinjari, pochi, na pipeline za uendeshaji—hifadhi vigezo hivi ndani ya wigo.

Marejeo

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks