diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index dd4bfcc63..7ee0a4ab5 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -6,8 +6,8 @@ In ogni Web Pentest, ci sono **diversi luoghi nascosti e ovvi che potrebbero ess ## Proxies -> [!NOTE] -> Oggigiorno **le** **applicazioni** **web** di solito **utilizzano** qualche tipo di **proxy** **intermediari**, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità necessitano di un proxy vulnerabile per essere presenti, ma di solito richiedono anche qualche vulnerabilità extra nel backend. +> [!TIP] +> Oggigiorno **le** **applicazioni** **web** di solito **utilizzano** qualche tipo di **proxy** **intermediario**, che possono essere (ab)usati per sfruttare vulnerabilità. Queste vulnerabilità necessitano di un proxy vulnerabile per essere presenti, ma di solito richiedono anche qualche ulteriore vulnerabilità nel backend. - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) @@ -20,8 +20,8 @@ In ogni Web Pentest, ci sono **diversi luoghi nascosti e ovvi che potrebbero ess ## **User input** -> [!NOTE] -> La maggior parte delle applicazioni web **consentirà agli utenti di inserire alcuni dati che verranno elaborati in seguito.**\ +> [!TIP] +> La maggior parte delle applicazioni web **consentirà agli utenti di inserire alcuni dati che verranno elaborati successivamente.**\ > A seconda della struttura dei dati che il server si aspetta, alcune vulnerabilità potrebbero o meno applicarsi. ### **Reflected Values** @@ -71,7 +71,7 @@ Quando un websocket invia un messaggio o un modulo che consente agli utenti di e ### **HTTP Headers** -A seconda degli header HTTP forniti dal server web, alcune vulnerabilità potrebbero essere presenti. +A seconda degli header HTTP forniti dal server web, potrebbero essere presenti alcune vulnerabilità. - [ ] [**Clickjacking**](clickjacking.md) - [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html) @@ -94,12 +94,14 @@ Ci sono diverse funzionalità specifiche dove alcune soluzioni alternative potre ### **Structured objects / Specific functionalities** Alcune funzionalità richiederanno che **i dati siano strutturati in un formato molto specifico** (come un oggetto serializzato in linguaggio o XML). Pertanto, è più facile identificare se l'applicazione potrebbe essere vulnerabile poiché deve elaborare quel tipo di dati.\ -Alcune **funzionalità specifiche** potrebbero essere vulnerabili se viene utilizzato un **formato specifico dell'input** (come le Iniezioni di Header Email). +Alcune **funzionalità specifiche** potrebbero essere vulnerabili se viene utilizzato un **formato specifico dell'input** (come le Email Header Injections). - [ ] [**Deserialization**](deserialization/index.html) - [ ] [**Email Header Injection**](email-injections.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) +- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md) ### Files