mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
3695c588e1
commit
65a7f3bdcf
@ -6,8 +6,8 @@ Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği**
|
|||||||
|
|
||||||
## Proxies
|
## Proxies
|
||||||
|
|
||||||
> [!NOTE]
|
> [!TIP]
|
||||||
> Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanmaktadır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da ek bir zafiyet gerektirir.
|
> Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin bulunması gerekir, ancak genellikle arka uçta da ek bir zafiyet gerektirir.
|
||||||
|
|
||||||
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||||
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
||||||
@ -20,13 +20,13 @@ Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği**
|
|||||||
|
|
||||||
## **Kullanıcı girişi**
|
## **Kullanıcı girişi**
|
||||||
|
|
||||||
> [!NOTE]
|
> [!TIP]
|
||||||
> Çoğu web uygulaması, **kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.**\
|
> Çoğu web uygulaması, **kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.**\
|
||||||
> Sunucunun beklediği veri yapısına bağlı olarak bazı zafiyetler uygulanabilir veya uygulanmayabilir.
|
> Verilerin yapısına bağlı olarak, sunucunun beklediği bazı zafiyetler uygulanabilir veya uygulanmayabilir.
|
||||||
|
|
||||||
### **Yansıtılan Değerler**
|
### **Yansıtılan Değerler**
|
||||||
|
|
||||||
Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
|
Eğer girilen veriler bir şekilde yanıt içinde yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
|
||||||
|
|
||||||
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
||||||
- [ ] [**Command Injection**](command-injection.md)
|
- [ ] [**Command Injection**](command-injection.md)
|
||||||
@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/
|
|||||||
|
|
||||||
### **Arama işlevleri**
|
### **Arama işlevleri**
|
||||||
|
|
||||||
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
|
Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de onu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
|
||||||
|
|
||||||
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
||||||
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
||||||
@ -93,19 +93,21 @@ Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararl
|
|||||||
|
|
||||||
### **Yapılandırılmış nesneler / Özel işlevler**
|
### **Yapılandırılmış nesneler / Özel işlevler**
|
||||||
|
|
||||||
Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işleyip işlemediğini belirlemek daha kolaydır.\
|
Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işlemesi gerektiğinden, savunmasız olup olmadığını belirlemek daha kolaydır.\
|
||||||
Bazı **özel işlevler**, **girişin belirli bir formatta kullanılması durumunda** da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
|
Bazı **özel işlevler**, **girişin belirli bir formatı kullanıldığında** da savunmasız olabilir (örneğin, Email Header Injections).
|
||||||
|
|
||||||
- [ ] [**Deserialization**](deserialization/index.html)
|
- [ ] [**Deserialization**](deserialization/index.html)
|
||||||
- [ ] [**Email Header Injection**](email-injections.md)
|
- [ ] [**Email Header Injection**](email-injections.md)
|
||||||
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
||||||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||||||
|
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||||
|
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
|
||||||
|
|
||||||
### Dosyalar
|
### Dosyalar
|
||||||
|
|
||||||
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir.\
|
Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir.\
|
||||||
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.\
|
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.\
|
||||||
Kullanıcıların, kullanıcılar tarafından yüklenen veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açması durumunda tehlikeye girebilir.
|
Kullanıcıların yüklediği veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açan kullanıcılar tehlikeye girebilir.
|
||||||
|
|
||||||
- [ ] [**File Upload**](file-upload/index.html)
|
- [ ] [**File Upload**](file-upload/index.html)
|
||||||
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
||||||
|
Loading…
x
Reference in New Issue
Block a user