Méthodologie des vulnérabilités Web
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Dans chaque Pentest Web, il y a plusieurs endroits cachĂ©s et Ă©vidents qui pourraient ĂȘtre vulnĂ©rables. Cet article est destinĂ© Ă ĂȘtre une liste de contrĂŽle pour confirmer que vous avez recherchĂ© des vulnĂ©rabilitĂ©s dans tous les endroits possibles.
Proxies
note
De nos jours, les applications web utilisent gĂ©nĂ©ralement une sorte de proxies intermĂ©diaires, qui peuvent ĂȘtre (mal) utilisĂ©s pour exploiter des vulnĂ©rabilitĂ©s. Ces vulnĂ©rabilitĂ©s nĂ©cessitent qu'un proxy vulnĂ©rable soit en place, mais elles ont gĂ©nĂ©ralement aussi besoin d'une vulnĂ©rabilitĂ© supplĂ©mentaire dans le backend.
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
Entrée utilisateur
note
La plupart des applications web permettent aux utilisateurs d'entrer des données qui seront traitées plus tard.
En fonction de la structure des données que le serveur attend, certaines vulnérabilités peuvent ou non s'appliquer.
Valeurs réfléchies
Si les donnĂ©es introduites peuvent d'une maniĂšre ou d'une autre ĂȘtre rĂ©flĂ©chies dans la rĂ©ponse, la page pourrait ĂȘtre vulnĂ©rable Ă plusieurs problĂšmes.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Certaines des vulnérabilités mentionnées nécessitent des conditions spéciales, d'autres nécessitent simplement que le contenu soit réfléchi. Vous pouvez trouver des polyglottes intéressants pour tester rapidement les vulnérabilités dans :
Reflecting Techniques - PoCs and Polygloths CheatSheet
Fonctionnalités de recherche
Si la fonctionnalitĂ© peut ĂȘtre utilisĂ©e pour rechercher un type de donnĂ©es dans le backend, peut-ĂȘtre pouvez-vous (mal) l'utiliser pour rechercher des donnĂ©es arbitraires.
Formulaires, WebSockets et PostMsgs
Lorsqu'un websocket envoie un message ou qu'un formulaire permet aux utilisateurs d'effectuer des actions, des vulnérabilités peuvent apparaßtre.
En-tĂȘtes HTTP
En fonction des en-tĂȘtes HTTP fournis par le serveur web, certaines vulnĂ©rabilitĂ©s peuvent ĂȘtre prĂ©sentes.
Bypasses
Il existe plusieurs fonctionnalitĂ©s spĂ©cifiques oĂč des solutions de contournement peuvent ĂȘtre utiles pour les contourner.
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Objets structurés / Fonctionnalités spécifiques
Certaines fonctionnalitĂ©s nĂ©cessiteront que les donnĂ©es soient structurĂ©es dans un format trĂšs spĂ©cifique (comme un objet sĂ©rialisĂ© de langage ou XML). Par consĂ©quent, il est plus facile d'identifier si l'application pourrait ĂȘtre vulnĂ©rable car elle doit traiter ce type de donnĂ©es.
Certaines fonctionnalitĂ©s spĂ©cifiques peuvent Ă©galement ĂȘtre vulnĂ©rables si un format spĂ©cifique de l'entrĂ©e est utilisĂ© (comme les injections d'en-tĂȘte d'email).
Fichiers
Les fonctionnalitĂ©s qui permettent de tĂ©lĂ©charger des fichiers peuvent ĂȘtre vulnĂ©rables Ă plusieurs problĂšmes.
Les fonctionnalités qui génÚrent des fichiers incluant des entrées utilisateur peuvent exécuter un code inattendu.
Les utilisateurs qui ouvrent des fichiers tĂ©lĂ©chargĂ©s par d'autres utilisateurs ou gĂ©nĂ©rĂ©s automatiquement incluant des entrĂ©es utilisateur peuvent ĂȘtre compromis.
Gestion d'identité externe
Autres vulnérabilités utiles
Ces vulnérabilités peuvent aider à exploiter d'autres vulnérabilités.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.