Web Методологія вразливостей
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
У кожному Web Pentest існує кілька прихованих та очевидних місць, які можуть бути вразливими. Ця публікація призначена як чекліст, щоб підтвердити, що ви перевірили наявність вразливостей у всіх можливих місцях.
Проксі
Tip
Нині web applications зазвичай використовують деякі посередницькі proxies, які можуть бути (ab)used для експлуатації вразливостей. Такі вразливості вимагають наявності вразливого проксі, але зазвичай також потребують додаткової вразливості в бекенді.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Ввід користувача
Tip
Більшість web applications дозволяють користувачам вводити дані, які потім обробляються. Залежно від структури даних, яку очікує сервер, деякі вразливості можуть застосовуватись, а деякі — ні.
Reflected Values
Якщо введені дані якимось чином відображаються у відповіді, сторінка може бути вразливою до кількох проблем.
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Деякі згадані вразливості потребують спеціальних умов, інші — лише відображення вмісту. Ви можете знайти цікаві polygloths для швидкого тестування вразливостей у:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Search functionalities
Якщо функціональність використовується для пошуку даних у бекенді, її можна (ab)use для пошуку довільних даних.
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Forms, WebSockets and PostMsgs
Коли websocket надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути вразливості.
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
HTTP Headers
Залежно від HTTP заголовків, які надсилає веб-сервер, можуть бути присутні деякі вразливості.
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Bypasses
Існують специфічні функціональності, для яких корисні деякі обхідні маневри.
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Structured objects / Specific functionalities
Деякі функціональності вимагають, щоб дані були структуровані у дуже специфічному форматі (наприклад, сериалізований об’єкт мови або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він має обробляти саме такий тип даних.
Деякі специфічні функціональності також можуть бути вразливі, якщо використовується певний формат вводу (наприклад, Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Files
Функціональності, що дозволяють завантажувати файли, можуть бути вразливими до кількох проблем.
Функціональності, що генерують файли з включеним ввідом користувача, можуть виконувати непередбачуваний код.
Користувачі, які відкривають файли, завантажені іншими користувачами або автоматично згенеровані з ввідом користувача, можуть бути скомпрометовані.
External Identity Management
Other Helpful Vulnerabilities
Ці вразливості можуть допомогти експлуатувати інші вразливості.
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Веб-сервери та Middleware
Неправильні налаштування на рівні edge stack часто відкривають більш серйозні помилки на рівні додатку.
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Application Frameworks & Stacks
Примітиви, специфічні для фреймворків, часто відкривають гаджети, небезпечні налаштування за замовчуванням або кінцеві точки, що належать фреймворку.
CMS, SaaS & Managed Platforms
Продукти з великою площею поверхні часто постачаються з відомими експлойтами, слабкими плагінами або привілейованими адміністративними кінцевими точками.
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
APIs, Buckets & Integrations
Серверні помічники та інтеграції сторонніх сервісів можуть відкривати слабкості при обробці файлів або на рівні зберігання.
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply Chain & Identifier Abuse
Атаки, що націлені на конвеєри збірки або передбачувані ідентифікатори, можуть стати початковою точкою доступу перед використанням традиційних багів.
Web3, Extensions & Tooling
Сучасні додатки розширюються в браузери, гаманці та автоматизаційні конвеєри — тримайте ці вектори в полі зору.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
HackTricks

