mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
8bccbf5697
commit
aa16820a6b
@ -1,30 +1,30 @@
|
||||
# Web Vulnerabilities Methodology
|
||||
# Μεθοδολογία Ευπαθειών Ιστού
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
Σε κάθε Web Pentest, υπάρχουν **πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλες τις πιθανές θέσεις.
|
||||
|
||||
## Proxies
|
||||
## Διαμεσολαβητές
|
||||
|
||||
> [!NOTE]
|
||||
> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **ενδιάμεσων** **proxies**, οι οποίες μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο proxy για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
|
||||
> [!TIP]
|
||||
> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **διαμεσολαβητών**, οι οποίοι μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο διαμεσολαβητή για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
|
||||
|
||||
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
||||
- [ ] [**Κατάχρηση hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Δηλητηρίαση Cache/Απάτη Cache**](cache-deception/index.html)
|
||||
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
|
||||
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
|
||||
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
||||
- [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
||||
- [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
||||
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||||
- [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
|
||||
- [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md)
|
||||
|
||||
## **User input**
|
||||
## **Είσοδος Χρήστη**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> Οι περισσότερες από τις ιστοσελίδες θα **επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.**\
|
||||
> Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι.
|
||||
|
||||
### **Reflected Values**
|
||||
### **Αντανάκλαση Τιμών**
|
||||
|
||||
Αν τα εισαγόμενα δεδομένα μπορεί με κάποιο τρόπο να αντανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.
|
||||
|
||||
@ -44,15 +44,15 @@
|
||||
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
||||
- [ ] [**XS-Search**](xs-search/index.html)
|
||||
|
||||
Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απαιτούν απλώς το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
|
||||
Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
|
||||
|
||||
{{#ref}}
|
||||
pocs-and-polygloths-cheatsheet/
|
||||
{{#endref}}
|
||||
|
||||
### **Search functionalities**
|
||||
### **Λειτουργίες Αναζήτησης**
|
||||
|
||||
Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποιο είδος δεδομένων στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.
|
||||
Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποια δεδομένα στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.
|
||||
|
||||
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
||||
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
||||
@ -61,69 +61,71 @@ pocs-and-polygloths-cheatsheet/
|
||||
- [ ] [**SQL Injection**](sql-injection/index.html)
|
||||
- [ ] [**XPATH Injection**](xpath-injection.md)
|
||||
|
||||
### **Forms, WebSockets and PostMsgs**
|
||||
### **Φόρμες, WebSockets και PostMsgs**
|
||||
|
||||
Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
|
||||
|
||||
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
|
||||
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
|
||||
- [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
|
||||
- [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/index.html)
|
||||
|
||||
### **HTTP Headers**
|
||||
|
||||
Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή, κάποιες ευπάθειες μπορεί να είναι παρούσες.
|
||||
Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή ιστού, κάποιες ευπάθειες μπορεί να είναι παρούσες.
|
||||
|
||||
- [ ] [**Clickjacking**](clickjacking.md)
|
||||
- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
|
||||
- [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
|
||||
- [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md)
|
||||
- [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/index.html)
|
||||
- [ ] [**Hacking Cookies**](hacking-with-cookies/index.html)
|
||||
- [ ] [**CORS - Κακή Διαμόρφωση & Παράκαμψη**](cors-bypass.md)
|
||||
|
||||
### **Bypasses**
|
||||
### **Παράκαμψη**
|
||||
|
||||
Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
|
||||
|
||||
- [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
|
||||
- [ ] [**Bypass Payment Process**](bypass-payment-process.md)
|
||||
- [ ] [**Captcha Bypass**](captcha-bypass.md)
|
||||
- [ ] [**Login Bypass**](login-bypass/index.html)
|
||||
- [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md)
|
||||
- [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md)
|
||||
- [ ] [**Παράκαμψη Captcha**](captcha-bypass.md)
|
||||
- [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/index.html)
|
||||
- [ ] [**Race Condition**](race-condition.md)
|
||||
- [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
|
||||
- [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
|
||||
- [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
|
||||
- [ ] [**Παράκαμψη Περιορισμού Ρυθμού**](rate-limit-bypass.md)
|
||||
- [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md)
|
||||
- [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md)
|
||||
|
||||
### **Structured objects / Specific functionalities**
|
||||
### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες**
|
||||
|
||||
Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικά σειριοποιημένο αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\
|
||||
Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως οι Εισαγωγές Επικεφαλίδας Email).
|
||||
Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικό αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\
|
||||
Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως Εισαγωγές Header Email).
|
||||
|
||||
- [ ] [**Deserialization**](deserialization/index.html)
|
||||
- [ ] [**Email Header Injection**](email-injections.md)
|
||||
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**Ευπάθειες JWT**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||||
- [ ] [**Επιθέσεις GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||
- [ ] [**Επιθέσεις gRPC-Web**](grpc-web-pentest.md)
|
||||
|
||||
### Files
|
||||
### Αρχεία
|
||||
|
||||
Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.\
|
||||
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρηστών μπορεί να εκτελούν απροσδόκητο κώδικα.\
|
||||
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρηστών μπορεί να διακυβεύονται.
|
||||
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελούν απροσδόκητο κώδικα.\
|
||||
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρήστη μπορεί να διακυβεύονται.
|
||||
|
||||
- [ ] [**File Upload**](file-upload/index.html)
|
||||
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
||||
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
|
||||
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
||||
|
||||
### **External Identity Management**
|
||||
### **Διαχείριση Εξωτερικής Ταυτότητας**
|
||||
|
||||
- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
|
||||
- [ ] [**SAML Attacks**](saml-attacks/index.html)
|
||||
- [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md)
|
||||
- [ ] [**Επιθέσεις SAML**](saml-attacks/index.html)
|
||||
|
||||
### **Other Helpful Vulnerabilities**
|
||||
### **Άλλες Χρήσιμες Ευπάθειες**
|
||||
|
||||
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
|
||||
|
||||
- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
|
||||
- [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md)
|
||||
- [ ] [**IDOR**](idor.md)
|
||||
- [ ] [**Parameter Pollution**](parameter-pollution.md)
|
||||
- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
|
||||
- [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/index.html)
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user