mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
3695c588e1
commit
65a7f3bdcf
@ -6,8 +6,8 @@ Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği**
|
||||
|
||||
## Proxies
|
||||
|
||||
> [!NOTE]
|
||||
> Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanmaktadır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da ek bir zafiyet gerektirir.
|
||||
> [!TIP]
|
||||
> Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin bulunması gerekir, ancak genellikle arka uçta da ek bir zafiyet gerektirir.
|
||||
|
||||
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
||||
@ -20,13 +20,13 @@ Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği**
|
||||
|
||||
## **Kullanıcı girişi**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> Çoğu web uygulaması, **kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.**\
|
||||
> Sunucunun beklediği veri yapısına bağlı olarak bazı zafiyetler uygulanabilir veya uygulanmayabilir.
|
||||
> Verilerin yapısına bağlı olarak, sunucunun beklediği bazı zafiyetler uygulanabilir veya uygulanmayabilir.
|
||||
|
||||
### **Yansıtılan Değerler**
|
||||
|
||||
Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
|
||||
Eğer girilen veriler bir şekilde yanıt içinde yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
|
||||
|
||||
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
||||
- [ ] [**Command Injection**](command-injection.md)
|
||||
@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/
|
||||
|
||||
### **Arama işlevleri**
|
||||
|
||||
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
|
||||
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de onu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
|
||||
|
||||
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
||||
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
||||
@ -93,19 +93,21 @@ Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararl
|
||||
|
||||
### **Yapılandırılmış nesneler / Özel işlevler**
|
||||
|
||||
Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işleyip işlemediğini belirlemek daha kolaydır.\
|
||||
Bazı **özel işlevler**, **girişin belirli bir formatta kullanılması durumunda** da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
|
||||
Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işlemesi gerektiğinden, savunmasız olup olmadığını belirlemek daha kolaydır.\
|
||||
Bazı **özel işlevler**, **girişin belirli bir formatı kullanıldığında** da savunmasız olabilir (örneğin, Email Header Injections).
|
||||
|
||||
- [ ] [**Deserialization**](deserialization/index.html)
|
||||
- [ ] [**Email Header Injection**](email-injections.md)
|
||||
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||||
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
|
||||
|
||||
### Dosyalar
|
||||
|
||||
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir.\
|
||||
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.\
|
||||
Kullanıcıların, kullanıcılar tarafından yüklenen veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açması durumunda tehlikeye girebilir.
|
||||
Kullanıcıların yüklediği veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açan kullanıcılar tehlikeye girebilir.
|
||||
|
||||
- [ ] [**File Upload**](file-upload/index.html)
|
||||
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
||||
|
Loading…
x
Reference in New Issue
Block a user