Web Vulnerabilities Methodology
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
从黑客的角度看待您的网络应用、网络和云
发现并报告具有实际商业影响的关键可利用漏洞。 使用我们 20 多个自定义工具来映射攻击面,查找允许您提升权限的安全问题,并使用自动化利用收集重要证据,将您的辛勤工作转化为有说服力的报告。
在每次 Web 渗透测试中,有 几个隐藏和明显的地方可能存在漏洞。本文旨在作为检查清单,以确认您已在所有可能的地方搜索漏洞。
如今,网络 应用程序 通常 使用 某种 中介 代理,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。
大多数网络应用程序将 允许用户输入一些稍后将被处理的数据。 根据服务器期望的数据结构,某些漏洞可能适用或不适用。
如果输入的数据可能以某种方式反映在响应中,则页面可能会受到多种问题的影响。
一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以在以下位置找到一些有趣的多语言工具,以快速测试漏洞:
Reflecting Techniques - PoCs and Polygloths CheatSheet如果该功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。
当 WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。
根据 Web 服务器提供的 HTTP 头,可能存在某些漏洞。
有几个特定功能可能有用的解决方法来绕过它们
某些功能将要求 数据以非常特定的格式进行结构化(如语言序列化对象或 XML)。因此,更容易识别应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。 某些 特定功能 也可能存在漏洞,如果使用 特定格式的输入(如电子邮件头注入)。
允许上传文件的功能可能会受到多种问题的影响。 生成包含用户输入的文件的功能可能会执行意外代码。 打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到影响。
这些漏洞可能有助于利用其他漏洞。
从黑客的角度看待您的网络应用、网络和云
发现并报告具有实际商业影响的关键可利用漏洞。 使用我们 20 多个自定义工具来映射攻击面,查找允许您提升权限的安全问题,并使用自动化利用收集重要证据,将您的辛勤工作转化为有说服力的报告。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)