Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to

This commit is contained in:
Translator 2025-07-23 02:47:53 +00:00
parent a1b92be35f
commit 81b1de0e1a

View File

@ -2,12 +2,12 @@
{{#include ../banners/hacktricks-training.md}}
모든 웹 펜테스트에서 **취약할 수 있는 여러 숨겨진 및 명백한 장소가 존재합니다**. 이 게시물은 가능한 모든 장소에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다.
모든 웹 펜테스트에서 **취약할 수 있는 여러 숨겨진 및 명백한 장소가 존재합니다**. 이 게시물은 모든 가능한 장소에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다.
## 프록시
> [!NOTE]
> 요즘 **웹** **애플리케이션**은 일반적으로 어떤 종류의 **중개** **프록시**를 사용하며, 이는 취약점을 악용하는 데 (악용)될 수 있습니다. 이러한 취약점은 취약한 프록시가 필요하지만, 일반적으로 백엔드에 추가적인 취약점도 필요합니다.
> [!TIP]
> 요즘 **웹** **애플리케이션**은 일반적으로 어떤 종류의 **중개** **프록시**를 사용하며, 이는 취약점을 악용하는 데 (악용)될 수 있습니다. 이러한 취약점은 취약한 프록시가 필요하지만, 일반적으로 백엔드에 추가적인 취약점도 필요합니다.
- [ ] [**Hop-by-hop 헤더 악용**](abusing-hop-by-hop-headers.md)
- [ ] [**캐시 오염/캐시 기만**](cache-deception/index.html)
@ -20,13 +20,13 @@
## **사용자 입력**
> [!NOTE]
> [!TIP]
> 대부분의 웹 애플리케이션은 **사용자가 나중에 처리될 데이터를 입력할 수 있도록 허용합니다.**\
> 데이터의 구조에 따라 서버가 기대하는 취약점이 적용될 수도 있고 적용되지 않을 수도 있습니다.
> 데이터의 구조에 따라 서버가 기대하는 취약점이 적용될 수도 있고 그렇지 않을 수도 있습니다.
### **반사된 값**
입력된 데이터가 응답에 반영될 수 있는 경우, 페이지는 여러 문제에 취약할 수 있습니다.
입력된 데이터가 응답에 반영될 수 있다면, 페이지는 여러 문제에 취약할 수 있습니다.
- [ ] [**클라이언트 측 템플릿 주입**](client-side-template-injection-csti.md)
- [ ] [**명령 주입**](command-injection.md)
@ -34,7 +34,7 @@
- [ ] [**떠 있는 마크업**](dangling-markup-html-scriptless-injection/index.html)
- [ ] [**파일 포함/경로 탐색**](file-inclusion/index.html)
- [ ] [**열린 리다이렉트**](open-redirect.md)
- [ ] [**프로토타입 오염을 통한 XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**XSS로의 프로토타입 오염**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**서버 측 포함/엣지 측 포함**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**서버 측 요청 위조**](ssrf-server-side-request-forgery/index.html)
- [ ] [**서버 측 템플릿 주입**](ssti-server-side-template-injection/index.html)
@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/
### **검색 기능**
기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있다면, 임의의 데이터를 검색하기 위해 (악용)할 수 있습니다.
기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있다면, 이를 (악용)하여 임의의 데이터를 검색할 수 있습니다.
- [ ] [**파일 포함/경로 탐색**](file-inclusion/index.html)
- [ ] [**NoSQL 주입**](nosql-injection.md)
@ -61,7 +61,7 @@ pocs-and-polygloths-cheatsheet/
- [ ] [**SQL 주입**](sql-injection/index.html)
- [ ] [**XPATH 주입**](xpath-injection.md)
### **양식, 웹소켓 및 PostMsgs**
### **양식, 웹소켓 및 PostMsg**
웹소켓이 메시지를 게시하거나 사용자가 작업을 수행할 수 있도록 하는 양식이 있을 때 취약점이 발생할 수 있습니다.
@ -100,12 +100,14 @@ pocs-and-polygloths-cheatsheet/
- [ ] [**이메일 헤더 주입**](email-injections.md)
- [ ] [**JWT 취약점**](hacking-jwt-json-web-tokens.md)
- [ ] [**XML 외부 엔티티**](xxe-xee-xml-external-entity.md)
- [ ] [**GraphQL 공격**](../network-services-pentesting/pentesting-web/graphql.md)
- [ ] [**gRPC-Web 공격**](grpc-web-pentest.md)
### 파일
파일 업로드를 허용하는 기능은 여러 문제에 취약할 수 있습니다.\
사용자 입력을 포함한 파일을 생성하는 기능은 예기치 않은 코드를 실행할 수 있습니다.\
사용자가 업로드한 파일이나 사용자 입력을 포함하여 자동으로 생성된 파일을 열면 손상될 수 있습니다.
사용자가 업로드한 파일이나 사용자 입력을 포함한 자동 생성된 파일을 열면 손상될 수 있습니다.
- [ ] [**파일 업로드**](file-upload/index.html)
- [ ] [**수식 주입**](formula-csv-doc-latex-ghostscript-injection.md)