Web Vulnerabilities Methodology
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erhalten Sie die Perspektive eines Hackers auf Ihre Webanwendungen, Ihr Netzwerk und die Cloud
Finden und melden Sie kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Verwenden Sie unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die Ihnen ermöglichen, Berechtigungen zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die Ihre harte Arbeit in überzeugende Berichte umwandeln.
In jedem Web-Pentest gibt es mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
Heutzutage verwenden Webanwendungen normalerweise eine Art von vermittelnden Proxys, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, der vorhanden ist, aber sie benötigen normalerweise auch eine zusätzliche Schwachstelle im Backend.
Die meisten Webanwendungen erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden. Je nach Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder nicht.
Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite anfällig für mehrere Probleme sein.
Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglots finden, um die Schwachstellen schnell zu testen in:
Wenn die Funktionalität verwendet werden kann, um eine Art von Daten im Backend zu suchen, können Sie sie möglicherweise (miss)brauchen, um beliebige Daten zu suchen.
Wenn ein Websocket eine Nachricht sendet oder ein Formular, das Benutzern erlaubt, Aktionen auszuführen, können Schwachstellen auftreten.
Je nach den vom Webserver bereitgestellten HTTP-Headern können einige Schwachstellen vorhanden sein.
Es gibt mehrere spezifische Funktionen, bei denen einige Workarounds nützlich sein könnten, um sie zu umgehen.
Einige Funktionen erfordern, dass Daten in einem sehr spezifischen Format strukturiert sind (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss. Einige spezifische Funktionen können ebenfalls anfällig sein, wenn ein spezifisches Format der Eingabe verwendet wird (wie E-Mail-Header-Injektionen).
Funktionen, die das Hochladen von Dateien ermöglichen, könnten anfällig für mehrere Probleme sein. Funktionen, die Dateien generieren, die Benutzereingaben enthalten, könnten unerwarteten Code ausführen. Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien öffnen, die Benutzereingaben enthalten, könnten gefährdet sein.
Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen.
Erhalten Sie die Perspektive eines Hackers auf Ihre Webanwendungen, Ihr Netzwerk und die Cloud
Finden und melden Sie kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Verwenden Sie unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die Ihnen ermöglichen, Berechtigungen zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die Ihre harte Arbeit in überzeugende Berichte umwandeln.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)