mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
f553d297a0
commit
2783d9dbae
@ -6,8 +6,8 @@ In ogni Web Pentest, ci sono **diversi luoghi nascosti e ovvi che potrebbero ess
|
||||
|
||||
## Proxies
|
||||
|
||||
> [!NOTE]
|
||||
> Oggigiorno **le** **applicazioni** **web** di solito **utilizzano** qualche tipo di **proxy** **intermediari**, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità necessitano di un proxy vulnerabile per essere presenti, ma di solito richiedono anche qualche vulnerabilità extra nel backend.
|
||||
> [!TIP]
|
||||
> Oggigiorno **le** **applicazioni** **web** di solito **utilizzano** qualche tipo di **proxy** **intermediario**, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità necessitano di un proxy vulnerabile per essere presenti, ma di solito richiedono anche qualche ulteriore vulnerabilità nel backend.
|
||||
|
||||
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
||||
@ -20,8 +20,8 @@ In ogni Web Pentest, ci sono **diversi luoghi nascosti e ovvi che potrebbero ess
|
||||
|
||||
## **User input**
|
||||
|
||||
> [!NOTE]
|
||||
> La maggior parte delle applicazioni web **consentirà agli utenti di inserire alcuni dati che verranno elaborati in seguito.**\
|
||||
> [!TIP]
|
||||
> La maggior parte delle applicazioni web **consentirà agli utenti di inserire alcuni dati che verranno elaborati successivamente.**\
|
||||
> A seconda della struttura dei dati che il server si aspetta, alcune vulnerabilità potrebbero o meno applicarsi.
|
||||
|
||||
### **Reflected Values**
|
||||
@ -71,7 +71,7 @@ Quando un websocket invia un messaggio o un modulo che consente agli utenti di e
|
||||
|
||||
### **HTTP Headers**
|
||||
|
||||
A seconda degli header HTTP forniti dal server web, alcune vulnerabilità potrebbero essere presenti.
|
||||
A seconda degli header HTTP forniti dal server web, potrebbero essere presenti alcune vulnerabilità.
|
||||
|
||||
- [ ] [**Clickjacking**](clickjacking.md)
|
||||
- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
|
||||
@ -94,12 +94,14 @@ Ci sono diverse funzionalità specifiche dove alcune soluzioni alternative potre
|
||||
### **Structured objects / Specific functionalities**
|
||||
|
||||
Alcune funzionalità richiederanno che **i dati siano strutturati in un formato molto specifico** (come un oggetto serializzato in linguaggio o XML). Pertanto, è più facile identificare se l'applicazione potrebbe essere vulnerabile poiché deve elaborare quel tipo di dati.\
|
||||
Alcune **funzionalità specifiche** potrebbero essere vulnerabili se viene utilizzato un **formato specifico dell'input** (come le Iniezioni di Header Email).
|
||||
Alcune **funzionalità specifiche** potrebbero essere vulnerabili se viene utilizzato un **formato specifico dell'input** (come le Email Header Injections).
|
||||
|
||||
- [ ] [**Deserialization**](deserialization/index.html)
|
||||
- [ ] [**Email Header Injection**](email-injections.md)
|
||||
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||||
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
|
||||
|
||||
### Files
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user