Методологія веб-уразливостей

Reading time: 5 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

У кожному веб-пентесті є кілька прихованих і очевидних місць, які можуть бути вразливими. Ця стаття призначена як контрольний список, щоб підтвердити, що ви перевірили всі можливі місця на наявність уразливостей.

Проксі

note

Сьогодні веб додатки зазвичай використовують якийсь вид проміжних проксі, які можуть бути (зловжиті) для експлуатації уразливостей. Ці уразливості потребують наявності вразливого проксі, але зазвичай також потребують додаткової уразливості на бекенді.

Введення користувача

note

Більшість веб-додатків дозволяють користувачам вводити деякі дані, які будуть оброблені пізніше.
Залежно від структури даних, які очікує сервер, деякі уразливості можуть або не можуть застосовуватися.

Відображені значення

Якщо введені дані можуть бути відображені у відповіді, сторінка може бути вразливою до кількох проблем.

Деякі з вказаних уразливостей потребують спеціальних умов, інші просто вимагають, щоб вміст був відображений. Ви можете знайти деякі цікаві поліглоти для швидкого тестування уразливостей у:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Функції пошуку

Якщо функція може бути використана для пошуку якихось даних на бекенді, можливо, ви зможете (зловжити) нею для пошуку довільних даних.

Форми, WebSockets та PostMsgs

Коли вебсокет надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути уразливості.

HTTP Заголовки

Залежно від HTTP заголовків, наданих веб-сервером, можуть бути присутніми деякі уразливості.

Обходи

Є кілька специфічних функцій, де деякі обхідні рішення можуть бути корисними для їх обходу.

Структуровані об'єкти / Специфічні функції

Деякі функції вимагатимуть, щоб дані були структуровані в дуже специфічному форматі (наприклад, об'єкт, серіалізований мовою або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він повинен обробляти такі дані.
Деякі специфічні функції також можуть бути вразливими, якщо використовується специфічний формат введення (наприклад, Введення заголовків електронної пошти).

Файли

Функції, які дозволяють завантажувати файли, можуть бути вразливими до кількох проблем.
Функції, які генерують файли, включаючи введення користувача, можуть виконувати непередбачений код.
Користувачі, які відкривають файли, завантажені користувачами або автоматично згенеровані, включаючи введення користувача, можуть бути скомпрометовані.

Зовнішнє управління ідентичністю

Інші корисні уразливості

Ці уразливості можуть допомогти в експлуатації інших уразливостей.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks