Web Vulnerabilities Methodology

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podczas każdego testu penetracyjnego sieci Web istnieje kilka ukrytych i oczywistych miejsc, które mogą być podatne. Ten post ma być listą kontrolną, aby potwierdzić, że przeszukałeś miejsca pod kątem podatności.

Proksy

Obecnie aplikacje internetowe zazwyczaj korzystają z pewnego rodzaju pośrednich proksów, które mogą być (wy)korzystane do eksploatacji podatności. Te podatności wymagają obecnego podatnego proksa, ale zazwyczaj wymagają również dodatkowej podatności w backendzie.

Wejście użytkownika

Większość aplikacji internetowych pozwoli użytkownikom wprowadzić pewne dane, które zostaną później przetworzone. W zależności od struktury danych, które serwer oczekuje, niektóre podatności mogą mieć zastosowanie lub nie.

Odbite wartości

Jeśli wprowadzone dane mogą w jakiś sposób być odbite w odpowiedzi, strona może być podatna na kilka problemów.

Niektóre z wymienionych podatności wymagają specjalnych warunków, inne wymagają tylko odbicia zawartości. Możesz znaleźć kilka interesujących poliglotów do szybkiego testowania podatności w:

pageReflecting Techniques - PoCs and Polygloths CheatSheet

Funkcje wyszukiwania

Jeśli funkcja może być użyta do wyszukiwania pewnego rodzaju danych w backendzie, być może można (wy)korzystać ją do wyszukiwania dowolnych danych.

Formularze, WebSockety i PostMsgs

Kiedy websocket wysyła wiadomość lub formularz umożliwia użytkownikom wykonywanie działań, mogą pojawić się podatności.

Nagłówki HTTP

W zależności od nagłówków HTTP dostarczanych przez serwer WWW, mogą występować pewne podatności.

Ominiecia

Istnieje kilka konkretnych funkcji, gdzie pewne obejścia mogą być przydatne do ich ominięcia.

Obiekty strukturalne / Konkretne funkcje

Niektóre funkcje będą wymagać, aby dane były strukturalnie w bardzo konkretnym formacie (jak zserializowany obiekt języka lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być podatna, ponieważ musi przetwarzać ten rodzaj danych. Niektóre konkretne funkcje mogą być również podatne, jeśli używany jest konkretny format wejścia (jak Wstrzyknięcia Nagłówków Email).

Pliki

Funkcjonalności umożliwiające przesyłanie plików mogą być podatne na kilka problemów. Funkcjonalności generujące pliki zawierające dane wprowadzone przez użytkownika mogą wykonywać nieoczekiwany kod. Użytkownicy otwierający pliki przesłane przez innych użytkowników lub automatycznie generowane, zawierające dane wprowadzone przez użytkownika, mogą zostać skompromitowani.

Zewnętrzne zarządzanie tożsamością

Inne przydatne podatności

Te podatności mogą pomóc w eksploatacji innych podatności.

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated