Web Vulnerabilities Methodology
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告に変えます。
すべてのWebペンテストには、脆弱性があるかもしれない隠れた場所と明らかな場所がいくつかあります。この投稿は、すべての可能な場所で脆弱性を検索したことを確認するためのチェックリストを目的としています。
現在、ウェブ アプリケーションは通常、何らかの仲介 プロキシを使用しており、これらは脆弱性を悪用するために(悪用されることがあります)。これらの脆弱性は、脆弱なプロキシが存在する必要がありますが、通常はバックエンドに追加の脆弱性も必要です。
ほとんどのウェブアプリケーションは、ユーザーが後で処理されるデータを入力することを許可します。 データの構造によっては、サーバーが期待する脆弱性が適用される場合とされない場合があります。
入力されたデータが何らかの形で応答に反映される場合、ページはさまざまな問題に対して脆弱である可能性があります。
いくつかの脆弱性は特別な条件を必要とし、他のものは単にコンテンツが反映されることを必要とします。脆弱性を迅速にテストするための興味深いポリグロットを見つけることができます:
Reflecting Techniques - PoCs and Polygloths CheatSheet機能がバックエンド内のデータを検索するために使用される場合、任意のデータを検索するために(悪用)できるかもしれません。
WebSocketがメッセージを投稿したり、ユーザーがアクションを実行できるフォームがある場合、脆弱性が発生する可能性があります。
ウェブサーバーから提供されるHTTPヘッダーによっては、いくつかの脆弱性が存在する可能性があります。
特定の機能には、バイパスするために役立ついくつかの回避策がある場合があります。
いくつかの機能は、データが非常に特定の形式で構造化されることを必要とします(言語シリアライズオブジェクトやXMLのように)。したがって、その種のデータを処理する必要があるため、アプリケーションが脆弱であるかどうかを特定しやすくなります。 特定の形式の入力が使用される場合、いくつかの特定の機能も脆弱である可能性があります(メールヘッダーインジェクションのように)。
ファイルのアップロードを許可する機能は、いくつかの問題に対して脆弱である可能性があります。 ユーザー入力を含むファイルを生成する機能は、予期しないコードを実行する可能性があります。 ユーザーがアップロードしたファイルやユーザー入力を含む自動生成されたファイルを開くと、危険にさらされる可能性があります。
これらの脆弱性は、他の脆弱性を悪用するのに役立つ可能性があります。
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告に変えます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)