Web Vulnerabilities Methodology
Her Web Pentest'te, birçok gizli ve belirgin yerin savunmasız olabileceği durumlar vardır. Bu yazı, tüm olası yerlerde zafiyet aradığınızı doğrulamak için bir kontrol listesi olarak tasarlanmıştır.
Proxiler
Günümüzde web uygulamaları genellikle bazı tür aracı proxy'ler kullanır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da bazı ek zafiyetler gerektirir.
Kullanıcı girişi
Çoğu web uygulaması, kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir. Verilerin yapısına bağlı olarak, sunucunun beklediği bazı zafiyetler uygulanabilir veya uygulanmayabilir.
Yansıtılan Değerler
Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
Bahsedilen zafiyetlerin bazıları özel koşullar gerektirirken, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Zafiyetleri hızlı bir şekilde test etmek için bazı ilginç poliglotlar bulabilirsiniz:
Arama işlevleri
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
Formlar, WebSocket'ler ve PostMsg'ler
Bir websocket bir mesaj gönderdiğinde veya kullanıcıların eylemler gerçekleştirmesine izin veren bir form olduğunda zafiyetler ortaya çıkabilir.
HTTP Başlıkları
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak bazı zafiyetler mevcut olabilir.
Aşmalar
Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir.
Yapılandırılmış nesneler / Özel işlevler
Bazı işlevler, verilerin çok özel bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işleyip işlemediğini belirlemek daha kolaydır. Bazı özel işlevler, girişin belirli bir formatı kullanıldığında da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
Dosyalar
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir. Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir. Kullanıcıların yüklediği veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açan kullanıcılar tehlikeye girebilir.
Harici Kimlik Yönetimi
Diğer Yardımcı Zafiyetler
Bu zafiyetler, diğer zafiyetleri istismar etmeye yardımcı olabilir.
Last updated