Web Vulnerabilities Methodology

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

У кожному веб-пентесті є кілька прихованих та очевидних місць, які можуть бути вразливими. Цей пост призначений бути чеклистом для підтвердження того, що ви шукали вразливості в усіх можливих місцях.

Проксі

В наш час веб-додатки зазвичай використовують якісь проміжні проксі, які можуть бути використані для експлуатації вразливостей. Для цих вразливостей потрібен вразливий проксі, але зазвичай також потрібна додаткова вразливість у фоновій системі.

Введення користувача

Більшість веб-додатків дозволяють користувачам вводити дані, які будуть оброблені пізніше. Залежно від структури даних, яку очікує сервер, деякі вразливості можуть бути застосовані або ні.

Відображені значення

Якщо введені дані якимось чином можуть відображатися у відповіді, сторінка може бути вразливою до кількох проблем.

Деякі з вказаних вразливостей потребують спеціальних умов, інші просто потребують відображення вмісту. Ви можете знайти деякі цікаві поліглоти для швидкого тестування вразливостей в:

pageReflecting Techniques - PoCs and Polygloths CheatSheet

Функціонал пошуку

Якщо функціонал може бути використаний для пошуку певних даних у фоновій системі, можливо, ви зможете (зловживати) використовувати його для пошуку довільних даних.

Форми, WebSockets та PostMsgs

Коли веб-сокет надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути вразливості.

HTTP-заголовки

Залежно від HTTP-заголовків, які надає веб-сервер, можуть бути присутні деякі вразливості.

Обхіди

Є кілька конкретних функціональностей, де деякі обхідні шляхи можуть бути корисні для їх обходу.

Структуровані об'єкти / Конкретні функціональності

Деякі функціональності вимагатимуть дані бути структуровані у дуже конкретному форматі (наприклад, серіалізований об'єкт мови або XML). Тому легше виявити, чи може додаток бути вразливим, оскільки він повинен обробляти такий тип даних. Деякі конкретні функціональності також можуть бути вразливими, якщо використовується конкретний формат введення (наприклад, Внедрення заголовків електронної пошти).

Файли

Функціональності, які дозволяють завантажувати файли, можуть бути вразливі до кількох проблем. Функціональності, які генерують файли, включаючи введення користувача, можуть виконувати неочікуваний код. Користувачі, які відкривають файли, завантажені користувачами або автоматично створені, включаючи введення користувача, можуть бути скомпрометовані.

Зовнішнє управління ідентичністю

Інші корисні вразливості

Ці вразливості можуть допомогти використати інші вразливості.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated