Web Vulnerabilities Methodology

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Her Web Pentest'te, savunmasız olabilecek birçok gizli ve açık yer bulunmaktadır. Bu yazı, olası tüm yerlerde güvenlik açıklıklarını aradığınızı doğrulamak için bir kontrol listesi olmayı amaçlamaktadır.

Proxy'ler

Günümüzde web uygulamaları genellikle bir tür aracı proxy kullanır, bu proxy'ler güvenlik açıklıklarını sömürmek için (kötüye) kullanılabilir. Bu güvenlik açıklıkları, savunmasız bir proxy'nin bulunmasını gerektirir, ancak genellikle arka uçta ek bir güvenlik açıklığına da ihtiyaç duyarlar.

Kullanıcı Girişi

Çoğu web uygulaması, daha sonra işlenecek olan bazı verileri girmesine izin verecektir. Sunucunun beklediği veri yapısına bağlı olarak, bazı güvenlik açıklıkları uygulanabilir veya uygulanmayabilir.

Yansıtılan Değerler

Girilen verilerin yanıtta bir şekilde yansıtılabilirse, sayfa çeşitli sorunlara karşı savunmasız olabilir.

Bahsedilen güvenlik açıklıklarının bazıları özel koşullar gerektirir, diğerleri ise yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklıklarını test etmek için bazı ilginç poliglotları aşağıda bulabilirsiniz:

pageReflecting Techniques - PoCs and Polygloths CheatSheet

Arama Fonksiyonları

Fonksiyon, arka uçta belirli bir tür veriyi aramak için kullanılabilirse, belki de bu veriyi aramak için (kötüye) kullanabilirsiniz.

Formlar, WebSockets ve PostMsg'ler

Bir websocket bir mesaj gönderdiğinde veya kullanıcılara eylemler gerçekleştirmelerine izin veren bir form olduğunda güvenlik açıklıkları ortaya çıkabilir.

HTTP Başlıkları

Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak, bazı güvenlik açıklıkları mevcut olabilir.

Atlatmalar

Bazı özel işlevselliklerde, bunları atlatmak için bazı çalışmalar faydalı olabilir

Yapılandırılmış nesneler / Belirli işlevsellikler

Bazı işlevsellikler, verinin çok belirli bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın savunmasız olup olmadığını belirlemek daha kolaydır çünkü bu tür verileri işlemesi gerekmektedir. Bazı belirli işlevsellikler, girişin belirli bir formatta kullanılması durumunda da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).

Dosyalar

Dosya yükleme işlevlerine izin veren işlevsellikler birkaç soruna karşı savunmasız olabilir. Kullanıcı girdisi içeren dosyalar oluşturan işlevsellikler beklenmeyen kodları çalıştırabilir. Kullanıcılar, kullanıcılar tarafından yüklenen veya otomatik olarak oluşturulan ve kullanıcı girdisi içeren dosyaları açarsa tehlikeye atılabilirler.

Harici Kimlik Yönetimi

Diğer Faydalı Zayıflıklar

Bu zayıflıklar, diğer zayıflıkları sömürmeye yardımcı olabilir.

Sıfırdan kahraman olmak için AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated