Web Методологія вразливостей

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

У кожному Web Pentest існує кілька прихованих та очевидних місць, які можуть бути вразливими. Ця публікація призначена як чекліст, щоб підтвердити, що ви перевірили наявність вразливостей у всіх можливих місцях.

Проксі

Tip

Нині web applications зазвичай використовують деякі посередницькі proxies, які можуть бути (ab)used для експлуатації вразливостей. Такі вразливості вимагають наявності вразливого проксі, але зазвичай також потребують додаткової вразливості в бекенді.

Ввід користувача

Tip

Більшість web applications дозволяють користувачам вводити дані, які потім обробляються. Залежно від структури даних, яку очікує сервер, деякі вразливості можуть застосовуватись, а деякі — ні.

Reflected Values

Якщо введені дані якимось чином відображаються у відповіді, сторінка може бути вразливою до кількох проблем.

Деякі згадані вразливості потребують спеціальних умов, інші — лише відображення вмісту. Ви можете знайти цікаві polygloths для швидкого тестування вразливостей у:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

Якщо функціональність використовується для пошуку даних у бекенді, її можна (ab)use для пошуку довільних даних.

Forms, WebSockets and PostMsgs

Коли websocket надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути вразливості.

HTTP Headers

Залежно від HTTP заголовків, які надсилає веб-сервер, можуть бути присутні деякі вразливості.

Bypasses

Існують специфічні функціональності, для яких корисні деякі обхідні маневри.

Structured objects / Specific functionalities

Деякі функціональності вимагають, щоб дані були структуровані у дуже специфічному форматі (наприклад, сериалізований об’єкт мови або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він має обробляти саме такий тип даних.
Деякі специфічні функціональності також можуть бути вразливі, якщо використовується певний формат вводу (наприклад, Email Header Injections).

Files

Функціональності, що дозволяють завантажувати файли, можуть бути вразливими до кількох проблем.
Функціональності, що генерують файли з включеним ввідом користувача, можуть виконувати непередбачуваний код.
Користувачі, які відкривають файли, завантажені іншими користувачами або автоматично згенеровані з ввідом користувача, можуть бути скомпрометовані.

External Identity Management

Other Helpful Vulnerabilities

Ці вразливості можуть допомогти експлуатувати інші вразливості.

Веб-сервери та Middleware

Неправильні налаштування на рівні edge stack часто відкривають більш серйозні помилки на рівні додатку.

Application Frameworks & Stacks

Примітиви, специфічні для фреймворків, часто відкривають гаджети, небезпечні налаштування за замовчуванням або кінцеві точки, що належать фреймворку.

CMS, SaaS & Managed Platforms

Продукти з великою площею поверхні часто постачаються з відомими експлойтами, слабкими плагінами або привілейованими адміністративними кінцевими точками.

APIs, Buckets & Integrations

Серверні помічники та інтеграції сторонніх сервісів можуть відкривати слабкості при обробці файлів або на рівні зберігання.

Supply Chain & Identifier Abuse

Атаки, що націлені на конвеєри збірки або передбачувані ідентифікатори, можуть стати початковою точкою доступу перед використанням традиційних багів.

Web3, Extensions & Tooling

Сучасні додатки розширюються в браузери, гаманці та автоматизаційні конвеєри — тримайте ці вектори в полі зору.

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks