Web Vulnerabilities Methodology
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Отримайте погляд хакера на ваші веб-додатки, мережу та хмару
Знайдіть та повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, та використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
У кожному веб-пентесті є кілька прихованих і очевидних місць, які можуть бути вразливими. Ця публікація призначена для того, щоб бути контрольним списком, щоб підтвердити, що ви шукали вразливості в усіх можливих місцях.
Сьогодні веб додатки зазвичай використовують якийсь вид проміжних проксі, які можуть бути (зловжито) використані для експлуатації вразливостей. Ці вразливості потребують наявності вразливого проксі, але зазвичай також потребують додаткової вразливості на бекенді.
Більшість веб-додатків дозволяють користувачам вводити деякі дані, які будуть оброблені пізніше. В залежності від структури даних, які сервер очікує, деякі вразливості можуть або не можуть застосовуватися.
Якщо введені дані можуть якимось чином відображатися у відповіді, сторінка може бути вразливою до кількох проблем.
Деякі з вказаних вразливостей вимагають спеціальних умов, інші просто вимагають, щоб вміст відображався. Ви можете знайти деякі цікаві поліглоти для швидкого тестування вразливостей у:
Reflecting Techniques - PoCs and Polygloths CheatSheetЯкщо функціональність може бути використана для пошуку якихось даних у бекенді, можливо, ви зможете (зловжити) нею для пошуку довільних даних.
Коли вебсокет надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникати вразливості.
В залежності від HTTP заголовків, наданих веб-сервером, можуть бути присутніми деякі вразливості.
Є кілька специфічних функцій, де деякі обхідні рішення можуть бути корисними для їх обходу
Деякі функції вимагатимуть, щоб дані були структуровані в дуже специфічному форматі (наприклад, об'єкт, серіалізований мовою або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він повинен обробляти дані такого типу. Деякі специфічні функції також можуть бути вразливими, якщо використовується специфічний формат введення (наприклад, ін'єкції заголовків електронної пошти).
Функції, які дозволяють завантажувати файли, можуть бути вразливими до кількох проблем. Функції, які генерують файли, включаючи введення користувача, можуть виконувати непередбачений код. Користувачі, які відкривають файли, завантажені користувачами або автоматично згенеровані, включаючи введення користувача, можуть бути скомпрометовані.
Ці вразливості можуть допомогти експлуатувати інші вразливості.
Отримайте погляд хакера на ваші веб-додатки, мережу та хмару
Знайдіть та повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, та використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)