Web Vulnerabilities Methodology

支持 HackTricks

在每次 Web 渗透测试中,有 几个隐藏和明显的地方可能存在漏洞。这篇文章旨在作为一个检查清单,以确认您已在所有可能的地方搜索漏洞。

代理

如今 web 应用程序 通常 使用 某种 中介 代理,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。

用户输入

大多数 web 应用程序将 允许用户输入一些数据以便后续处理。 根据服务器期望的数据结构,某些漏洞可能适用或不适用。

反射值

如果输入的数据可能以某种方式反射在响应中,则页面可能会受到多种问题的影响。

一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以找到一些有趣的多语言工具来快速测试漏洞:

Reflecting Techniques - PoCs and Polygloths CheatSheet

搜索功能

如果该功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。

表单、WebSockets 和 PostMsgs

当 WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。

HTTP 头

根据 web 服务器提供的 HTTP 头,可能存在某些漏洞。

绕过

有几个特定功能可能需要一些变通方法来绕过它们。

结构化对象 / 特定功能

某些功能将要求 数据以非常特定的格式进行结构化(如语言序列化对象或 XML)。因此,更容易识别应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。 某些 特定功能 也可能存在漏洞,如果使用 特定格式的输入(如电子邮件头注入)。

文件

允许上传文件的功能可能会存在多种问题。 生成包含用户输入的文件的功能可能会执行意外代码。 打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。

外部身份管理

其他有用的漏洞

这些漏洞可能有助于利用其他漏洞。

支持 HackTricks

Last updated