diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index 431d8b284..21230914f 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -2,12 +2,12 @@ {{#include ../banners/hacktricks-training.md}} -모든 웹 펜테스트에서 **취약할 수 있는 여러 숨겨진 및 명백한 장소가 존재합니다**. 이 게시물은 가능한 모든 장소에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다. +모든 웹 펜테스트에서 **취약할 수 있는 여러 숨겨진 및 명백한 장소가 존재합니다**. 이 게시물은 모든 가능한 장소에서 취약점을 검색했는지 확인하기 위한 체크리스트입니다. ## 프록시 -> [!NOTE] -> 요즘 **웹** **애플리케이션**은 일반적으로 어떤 종류의 **중개** **프록시**를 사용하며, 이는 취약점을 악용하는 데 (악용)될 수 있습니다. 이러한 취약점은 취약한 프록시가 필요하지만, 일반적으로 백엔드에 추가적인 취약점도 필요합니다. +> [!TIP] +> 요즘 **웹** **애플리케이션**은 일반적으로 어떤 종류의 **중개** **프록시**를 사용하며, 이는 취약점을 악용하는 데 (악용)될 수 있습니다. 이러한 취약점은 취약한 프록시가 필요하지만, 일반적으로 백엔드에서 추가적인 취약점도 필요합니다. - [ ] [**Hop-by-hop 헤더 악용**](abusing-hop-by-hop-headers.md) - [ ] [**캐시 오염/캐시 기만**](cache-deception/index.html) @@ -20,13 +20,13 @@ ## **사용자 입력** -> [!NOTE] +> [!TIP] > 대부분의 웹 애플리케이션은 **사용자가 나중에 처리될 데이터를 입력할 수 있도록 허용합니다.**\ -> 데이터의 구조에 따라 서버가 기대하는 취약점이 적용될 수도 있고 적용되지 않을 수도 있습니다. +> 데이터의 구조에 따라 서버가 기대하는 취약점이 적용될 수도 있고 그렇지 않을 수도 있습니다. ### **반사된 값** -입력된 데이터가 응답에 반영될 수 있는 경우, 페이지는 여러 문제에 취약할 수 있습니다. +입력된 데이터가 응답에 반영될 수 있다면, 페이지는 여러 문제에 취약할 수 있습니다. - [ ] [**클라이언트 측 템플릿 주입**](client-side-template-injection-csti.md) - [ ] [**명령 주입**](command-injection.md) @@ -34,7 +34,7 @@ - [ ] [**떠 있는 마크업**](dangling-markup-html-scriptless-injection/index.html) - [ ] [**파일 포함/경로 탐색**](file-inclusion/index.html) - [ ] [**열린 리다이렉트**](open-redirect.md) -- [ ] [**프로토타입 오염을 통한 XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss) +- [ ] [**XSS로의 프로토타입 오염**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss) - [ ] [**서버 측 포함/엣지 측 포함**](server-side-inclusion-edge-side-inclusion-injection.md) - [ ] [**서버 측 요청 위조**](ssrf-server-side-request-forgery/index.html) - [ ] [**서버 측 템플릿 주입**](ssti-server-side-template-injection/index.html) @@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/ ### **검색 기능** -기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있다면, 임의의 데이터를 검색하기 위해 (악용)할 수 있습니다. +기능이 백엔드 내에서 어떤 종류의 데이터를 검색하는 데 사용될 수 있다면, 이를 (악용)하여 임의의 데이터를 검색할 수 있습니다. - [ ] [**파일 포함/경로 탐색**](file-inclusion/index.html) - [ ] [**NoSQL 주입**](nosql-injection.md) @@ -61,7 +61,7 @@ pocs-and-polygloths-cheatsheet/ - [ ] [**SQL 주입**](sql-injection/index.html) - [ ] [**XPATH 주입**](xpath-injection.md) -### **양식, 웹소켓 및 PostMsgs** +### **양식, 웹소켓 및 PostMsg** 웹소켓이 메시지를 게시하거나 사용자가 작업을 수행할 수 있도록 하는 양식이 있을 때 취약점이 발생할 수 있습니다. @@ -100,12 +100,14 @@ pocs-and-polygloths-cheatsheet/ - [ ] [**이메일 헤더 주입**](email-injections.md) - [ ] [**JWT 취약점**](hacking-jwt-json-web-tokens.md) - [ ] [**XML 외부 엔티티**](xxe-xee-xml-external-entity.md) +- [ ] [**GraphQL 공격**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**gRPC-Web 공격**](grpc-web-pentest.md) ### 파일 파일 업로드를 허용하는 기능은 여러 문제에 취약할 수 있습니다.\ 사용자 입력을 포함한 파일을 생성하는 기능은 예기치 않은 코드를 실행할 수 있습니다.\ -사용자가 업로드한 파일이나 사용자 입력을 포함하여 자동으로 생성된 파일을 열면 손상될 수 있습니다. +사용자가 업로드한 파일이나 사용자 입력을 포함한 자동 생성된 파일을 열면 손상될 수 있습니다. - [ ] [**파일 업로드**](file-upload/index.html) - [ ] [**수식 주입**](formula-csv-doc-latex-ghostscript-injection.md)