Web Vulnerabilities Methodology

Reading time: 5 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Her Web Pentest'te, gizli ve belirgin birçok yerin savunmasız olabileceği durumlar vardır. Bu yazı, tüm olası yerlerde zafiyet aradığınızı doğrulamak için bir kontrol listesi olarak tasarlanmıştır.

Proxies

tip

Günümüzde web uygulamaları genellikle bazı tür aracı proxy'ler kullanır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta ek bir zafiyet de gereklidir.

Kullanıcı girişi

tip

Çoğu web uygulaması, kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.
Verilerin yapısına bağlı olarak, sunucunun beklediği bazı zafiyetler uygulanabilir veya uygulanmayabilir.

Yansıtılan Değerler

Eğer girilen veriler bir şekilde yanıt içinde yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.

Bahsedilen zafiyetlerin bazıları özel koşullar gerektirirken, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Zafiyetleri hızlı bir şekilde test etmek için bazı ilginç poliglotlar bulabilirsiniz:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Arama işlevleri

Eğer işlev, arka uçta bir tür veri aramak için kullanılabiliyorsa, belki de onu keyfi verileri aramak için (kötüye) kullanabilirsiniz.

Formlar, WebSocket'ler ve PostMsg'ler

Bir websocket bir mesaj gönderdiğinde veya kullanıcıların eylemler gerçekleştirmesine izin veren bir form olduğunda zafiyetler ortaya çıkabilir.

HTTP Başlıkları

Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak bazı zafiyetler mevcut olabilir.

Bypass'ler

Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir.

Yapılandırılmış nesneler / Özel işlevler

Bazı işlevler, verilerin çok özel bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işlemesi gerektiğinden, savunmasız olup olmadığını belirlemek daha kolaydır.
Bazı özel işlevler, girişin belirli bir formatı kullanıldığında da savunmasız olabilir (örneğin, Email Header Injections).

Dosyalar

Dosya yüklemeye izin veren işlevler çeşitli sorunlara karşı savunmasız olabilir.
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.
Kullanıcıların yüklediği veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açması durumunda tehlikeye girebilir.

Dış Kimlik Yönetimi

Diğer Yardımcı Zafiyetler

Bu zafiyetler, diğer zafiyetleri istismar etmeye yardımcı olabilir.

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin