Web Vulnerabilities Methodology

Підтримайте HackTricks

У кожному веб-пентесті є кілька прихованих і очевидних місць, які можуть бути вразливими. Ця стаття призначена для того, щоб бути контрольним списком, щоб підтвердити, що ви шукали вразливості в усіх можливих місцях.

Проксі

Сьогодні веб додатки зазвичай використовують якийсь вид проміжних проксі, які можуть бути (зловжито) використані для експлуатації вразливостей. Ці вразливості потребують наявності вразливого проксі, але зазвичай також потребують деякої додаткової вразливості на бекенді.

Введення користувача

Більшість веб-додатків дозволяють користувачам вводити деякі дані, які будуть оброблені пізніше. В залежності від структури даних, які очікує сервер, деякі вразливості можуть або не можуть застосовуватися.

Відображені значення

Якщо введені дані можуть якимось чином відображатися у відповіді, сторінка може бути вразливою до кількох проблем.

Деякі з вказаних вразливостей вимагають спеціальних умов, інші просто вимагають, щоб вміст був відображений. Ви можете знайти деякі цікаві поліглоти для швидкого тестування вразливостей у:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Функції пошуку

Якщо функціональність може бути використана для пошуку деяких даних на бекенді, можливо, ви зможете (зловжити) нею для пошуку довільних даних.

Форми, WebSockets та PostMsgs

Коли вебсокет надсилає повідомлення або форма дозволяє користувачам виконувати дії, можуть виникнути вразливості.

HTTP Заголовки

В залежності від HTTP заголовків, наданих веб-сервером, можуть бути присутніми деякі вразливості.

Обходи

Є кілька специфічних функцій, де деякі обхідні рішення можуть бути корисними для їх обходу.

Структуровані об'єкти / Специфічні функції

Деякі функції вимагатимуть, щоб дані були структуровані в дуже специфічному форматі (наприклад, серіалізований об'єкт мови або XML). Тому легше визначити, чи може додаток бути вразливим, оскільки він повинен обробляти такі дані. Деякі специфічні функції також можуть бути вразливими, якщо використовується специфічний формат введення (наприклад, ін'єкції заголовків електронної пошти).

Файли

Функції, які дозволяють завантажувати файли, можуть бути вразливими до кількох проблем. Функції, які генерують файли, включаючи введення користувача, можуть виконувати непередбачуваний код. Користувачі, які відкривають файли, завантажені користувачами або автоматично згенеровані, включаючи введення користувача, можуть бути скомпрометовані.

Зовнішнє управління ідентичністю

Інші корисні вразливості

Ці вразливості можуть допомогти в експлуатації інших вразливостей.

Підтримайте HackTricks

Last updated