Методологія веб-уразливостей
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
У кожному веб-пентесті є кілька прихованих і очевидних місць, які можуть бути вразливими. Ця стаття призначена для того, щоб бути контрольним списком, щоб підтвердити, що ви шукали уразливості в усіх можливих місцях.
Проксі
tip
Сьогодні веб додатки зазвичай використовують якийсь вид проміжних проксі, які можуть бути (зловжиті) для експлуатації уразливостей. Ці уразливості потребують наявності вразливого проксі, але зазвичай також потребують додаткової уразливості на бекенді.
- Зловживання заголовками hop-by-hop
- Отруєння кешу/Обман кешу
- HTTP Request Smuggling
- H2C Smuggling
- Серверне включення/Включення на краю
- Виявлення Cloudflare
- XSLT Серверне включення
- Обхід захисту проксі / WAF
Введення користувача
tip
Більшість веб-додатків дозволяють користувачам вводити деякі дані, які будуть оброблені пізніше.
Залежно від структури даних, які сервер очікує, деякі уразливості можуть або не можуть застосовуватися.
Відображені значення
Якщо введені дані можуть бути якимось чином відображені у відповіді, сторінка може бути вразливою до кількох проблем.
- Включення шаблону на стороні клієнта
- Включення команд
- CRLF
- Залишковий розмітка
- Включення файлів/Перехід по шляхах
- Відкритий редирект
- Забруднення прототипу до XSS
- Серверне включення/Включення на краю
- Серверне підроблення запитів
- Включення шаблону на стороні сервера
- Зворотне таб-навбінг
- XSLT Серверне включення
- XSS
- XSSI
- XS-Search
Деякі з вказаних уразливостей потребують спеціальних умов, інші просто вимагають, щоб вміст був відображений. Ви можете знайти деякі цікаві поліглоти для швидкого тестування уразливостей у:
{{#ref}} pocs-and-polygloths-cheatsheet/ {{#endref}}
Функції пошуку
Якщо функціональність може бути використана для пошуку якихось даних на бекенді, можливо, ви зможете (зловжити) нею для пошуку довільних даних.
- Включення файлів/Перехід по шляхах
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- XPATH Injection
Форми, WebSockets та PostMsgs
Коли вебсокет надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути уразливості.
HTTP Заголовки
Залежно від HTTP заголовків, наданих веб-сервером, можуть бути присутніми деякі уразливості.
Обходи
Є кілька специфічних функцій, де деякі обхідні рішення можуть бути корисними для їх обходу.
- Обхід 2FA/OTP
- Обхід процесу оплати
- Обхід Captcha
- Обхід входу
- Умова гонки
- Обхід обмеження швидкості
- Обхід скидання забутого пароля
- Уразливості реєстрації
Структуровані об'єкти / Специфічні функції
Деякі функції вимагатимуть, щоб дані були структуровані в дуже специфічному форматі (як серіалізований об'єкт мови або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він повинен обробляти такі дані.
Деякі специфічні функції також можуть бути вразливими, якщо використовується специфічний формат введення (як ін'єкції заголовків електронної пошти).
- Десеріалізація
- Ін'єкція заголовка електронної пошти
- Уразливості JWT
- XML Зовнішня сутність
- Атаки GraphQL
- Атаки gRPC-Web
Файли
Функції, які дозволяють завантажувати файли, можуть бути вразливими до кількох проблем.
Функції, які генерують файли, включаючи введення користувача, можуть виконувати непередбачений код.
Користувачі, які відкривають файли, завантажені користувачами або автоматично згенеровані, включаючи введення користувача, можуть бути скомпрометовані.
Зовнішнє управління ідентичністю
Інші корисні уразливості
Ці уразливості можуть допомогти в експлуатації інших уразливостей.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.