Web Vulnerabilities Methodology
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne wrażliwości z rzeczywistym wpływem na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
W każdym teście penetracyjnym aplikacji webowej istnieje wiele ukrytych i oczywistych miejsc, które mogą być wrażliwe. Ten post ma na celu być listą kontrolną, aby potwierdzić, że przeszukałeś wrażliwości we wszystkich możliwych miejscach.
Obecnie aplikacje webowe zazwyczaj używają jakiegoś rodzaju pośredniczących proxy, które mogą być (nadużywane) do eksploatacji wrażliwości. Te wrażliwości wymagają, aby wrażliwe proxy było na miejscu, ale zazwyczaj potrzebują również dodatkowej wrażliwości w backendzie.
Większość aplikacji webowych pozwala użytkownikom na wprowadzenie danych, które będą przetwarzane później. W zależności od struktury danych, które serwer oczekuje, niektóre wrażliwości mogą, ale nie muszą mieć zastosowania.
Jeśli wprowadzone dane mogą w jakiś sposób być odzwierciedlone w odpowiedzi, strona może być podatna na kilka problemów.
Niektóre z wymienionych wrażliwości wymagają specjalnych warunków, inne po prostu wymagają, aby treść była odzwierciedlona. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania wrażliwości w:
Reflecting Techniques - PoCs and Polygloths CheatSheetJeśli funkcjonalność może być używana do wyszukiwania jakichkolwiek danych w backendzie, być może możesz (nadużyć) jej do wyszukiwania dowolnych danych.
Gdy websocket wysyła wiadomość lub formularz pozwalający użytkownikom na wykonywanie działań, mogą wystąpić wrażliwości.
W zależności od nagłówków HTTP podawanych przez serwer webowy, mogą występować pewne wrażliwości.
Istnieje kilka specyficznych funkcjonalności, w których pewne obejścia mogą być przydatne.
Niektóre funkcjonalności będą wymagały, aby dane były ustrukturyzowane w bardzo specyficznym formacie (jak obiekt zserializowany w języku lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być wrażliwa, ponieważ musi przetwarzać tego rodzaju dane. Niektóre specyficzne funkcjonalności mogą być również wrażliwe, jeśli użyty jest specyficzny format wejścia (jak Iniekcje Nagłówków Email).
Funkcjonalności, które pozwalają na przesyłanie plików, mogą być podatne na różne problemy. Funkcjonalności, które generują pliki, w tym dane wejściowe użytkownika, mogą wykonywać nieoczekiwany kod. Użytkownicy, którzy otwierają pliki przesyłane przez użytkowników lub automatycznie generowane, w tym dane wejściowe użytkownika, mogą być narażeni na niebezpieczeństwo.
Te wrażliwości mogą pomóc w eksploatacji innych wrażliwości.
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne wrażliwości z rzeczywistym wpływem na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
Ucz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)