Web Vulnerabilities Methodology
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Katika kila Web Pentest, kuna sehemu kadhaa zilizofichwa na wazi ambazo zinaweza kuwa na udhaifu. Chapisho hili linakusudia kuwa orodha ya kuangalia ili kuthibitisha kwamba umepitia udhaifu katika maeneo yote yanayowezekana.
Siku hizi maombi ya wavuti kawaida yanatumia aina fulani ya proxies za kati, ambazo zinaweza (kutumika vibaya) kutumiwa kutekeleza udhaifu. Udhaifu huu unahitaji proxy yenye udhaifu kuwepo, lakini kawaida pia unahitaji udhaifu wa ziada katika backend.
Sehemu nyingi za maombi ya wavuti zitawaruhusu watumiaji kuingiza data ambayo itashughulikiwa baadaye. Kulingana na muundo wa data ambayo seva inatarajia, udhaifu fulani unaweza kutumika au hauwezi kutumika.
Ikiwa data iliyowekwa inaweza kwa namna fulani kurejeshwa katika jibu, ukurasa unaweza kuwa na udhaifu wa masuala kadhaa.
Baadhi ya udhaifu uliotajwa unahitaji hali maalum, wengine wanahitaji tu maudhui kurejeshwa. Unaweza kupata polygloths kadhaa za kuvutia kujaribu haraka udhaifu katika:
Reflecting Techniques - PoCs and Polygloths CheatSheetIkiwa kazi inaweza kutumika kutafuta aina fulani ya data ndani ya backend, labda unaweza (kutumika vibaya) kutafuta data isiyo na mpangilio.
Wakati websocket inachapisha ujumbe au fomu inayowaruhusu watumiaji kufanya vitendo, udhaifu unaweza kutokea.
Kulingana na vichwa vya HTTP vilivyotolewa na seva ya wavuti, udhaifu fulani unaweza kuwepo.
Kuna kazi kadhaa maalum ambapo njia mbadala zinaweza kuwa na manufaa kupita.
Baadhi ya kazi zitahitaji data iwe na muundo maalum sana (kama kitu kilichosajiliwa kwa lugha au XML). Hivyo, ni rahisi kubaini ikiwa programu inaweza kuwa na udhaifu kwani inahitaji kushughulikia aina hiyo ya data. Baadhi ya kazi maalum pia zinaweza kuwa na udhaifu ikiwa muundo maalum wa ingizo unatumika (kama Uingizaji wa Vichwa vya Barua pepe).
Kazi zinazoruhusu kupakia faili zinaweza kuwa na udhaifu wa masuala kadhaa. Kazi zinazozalisha faili zinazojumuisha ingizo la mtumiaji zinaweza kutekeleza msimbo usiotarajiwa. Watumiaji wanaofungua faili zilizopakiwa na watumiaji au zilizozalishwa kiotomatiki zinazojumuisha ingizo la mtumiaji wanaweza kuathirika.
Udhaifu huu unaweza kusaidia kutekeleza udhaifu mwingine.
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)