Web Vulnerabilities Methodology

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Em cada Pentest Web, existem vários lugares ocultos e óbvios que podem estar vulneráveis. Este post é uma lista de verificação para confirmar que você procurou por vulnerabilidades em todos os lugares possíveis.

Proxies

Atualmente, aplicações web geralmente usam algum tipo de proxies intermediários, que podem ser (abusados) para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável em funcionamento, mas geralmente também precisam de alguma vulnerabilidade adicional no backend.

Entrada do Usuário

A maioria das aplicações web permitirá que os usuários insiram alguns dados que serão processados posteriormente. Dependendo da estrutura dos dados que o servidor espera, algumas vulnerabilidades podem ou não se aplicar.

Valores Refletidos

Se os dados introduzidos de alguma forma puderem ser refletidos na resposta, a página pode estar vulnerável a vários problemas.

Algumas das vulnerabilidades mencionadas requerem condições especiais, outras apenas exigem que o conteúdo seja refletido. Você pode encontrar alguns poliglotas interessantes para testar rapidamente as vulnerabilidades em:

pageReflecting Techniques - PoCs and Polygloths CheatSheet

Funcionalidades de Busca

Se a funcionalidade puder ser usada para pesquisar algum tipo de dados no backend, talvez você possa (abusar) para pesquisar dados arbitrários.

Formulários, WebSockets e PostMsgs

Quando um websocket envia uma mensagem ou um formulário permite que os usuários realizem ações, vulnerabilidades podem surgir.

Cabeçalhos HTTP

Dependendo dos cabeçalhos HTTP fornecidos pelo servidor web, algumas vulnerabilidades podem estar presentes.

Burlas

Existem várias funcionalidades específicas onde algumas soluções alternativas podem ser úteis para burlá-las.

Objetos Estruturados / Funcionalidades Específicas

Algumas funcionalidades exigirão que os dados sejam estruturados em um formato muito específico (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode estar vulnerável, pois precisa estar processando esse tipo de dados. Algumas funcionalidades específicas também podem ser vulneráveis se um formato específico de entrada for usado (como Injeções de Cabeçalho de Email).

Arquivos

Funcionalidades que permitem o upload de arquivos podem ser vulneráveis a vários problemas. Funcionalidades que geram arquivos incluindo entrada do usuário podem executar código inesperado. Usuários que abrem arquivos enviados por usuários ou gerados automaticamente incluindo entrada do usuário podem ser comprometidos.

Gerenciamento de Identidade Externa

Outras Vulnerabilidades Úteis

Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Last updated