Web Vulnerabilities Methodology
Her Web Pentest'te, savunmasız olabilecek birçok gizli ve açık yer bulunmaktadır. Bu yazı, olası tüm yerlerde güvenlik açıklıklarını aradığınızı doğrulamak için bir kontrol listesi olmayı amaçlamaktadır.
Proxy'ler
Günümüzde web uygulamaları genellikle bir tür aracı proxy kullanır, bu proxy'ler güvenlik açıklıklarını sömürmek için (kötüye) kullanılabilir. Bu güvenlik açıklıkları, savunmasız bir proxy'nin bulunmasını gerektirir, ancak genellikle arka uçta ek bir güvenlik açıklığına da ihtiyaç duyarlar.
Kullanıcı Girişi
Çoğu web uygulaması, daha sonra işlenecek olan bazı verileri girmesine izin verecektir. Sunucunun beklediği veri yapısına bağlı olarak, bazı güvenlik açıklıkları uygulanabilir veya uygulanmayabilir.
Yansıtılan Değerler
Girilen verilerin yanıtta bir şekilde yansıtılabilirse, sayfa çeşitli sorunlara karşı savunmasız olabilir.
Bahsedilen güvenlik açıklıklarının bazıları özel koşullar gerektirir, diğerleri ise yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklıklarını test etmek için bazı ilginç poliglotları aşağıda bulabilirsiniz:
pageReflecting Techniques - PoCs and Polygloths CheatSheetArama Fonksiyonları
Fonksiyon, arka uçta belirli bir tür veriyi aramak için kullanılabilirse, belki de bu veriyi aramak için (kötüye) kullanabilirsiniz.
Formlar, WebSockets ve PostMsg'ler
Bir websocket bir mesaj gönderdiğinde veya kullanıcılara eylemler gerçekleştirmelerine izin veren bir form olduğunda güvenlik açıklıkları ortaya çıkabilir.
HTTP Başlıkları
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak, bazı güvenlik açıklıkları mevcut olabilir.
Atlatmalar
Bazı özel işlevselliklerde, bunları atlatmak için bazı çalışmalar faydalı olabilir
Yapılandırılmış nesneler / Belirli işlevsellikler
Bazı işlevsellikler, verinin çok belirli bir formatta yapılandırılmasını gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın savunmasız olup olmadığını belirlemek daha kolaydır çünkü bu tür verileri işlemesi gerekmektedir. Bazı belirli işlevsellikler, girişin belirli bir formatta kullanılması durumunda da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
Dosyalar
Dosya yükleme işlevlerine izin veren işlevsellikler birkaç soruna karşı savunmasız olabilir. Kullanıcı girdisi içeren dosyalar oluşturan işlevsellikler beklenmeyen kodları çalıştırabilir. Kullanıcılar, kullanıcılar tarafından yüklenen veya otomatik olarak oluşturulan ve kullanıcı girdisi içeren dosyaları açarsa tehlikeye atılabilirler.
Harici Kimlik Yönetimi
Diğer Faydalı Zayıflıklar
Bu zayıflıklar, diğer zayıflıkları sömürmeye yardımcı olabilir.
Last updated