diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index f7256e4c1..ea6679197 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -1,30 +1,30 @@ -# Web Vulnerabilities Methodology +# Μεθοδολογία Ευπαθειών Ιστού {{#include ../banners/hacktricks-training.md}} Σε κάθε Web Pentest, υπάρχουν **πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλες τις πιθανές θέσεις. -## Proxies +## Διαμεσολαβητές -> [!NOTE] -> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **ενδιάμεσων** **proxies**, οι οποίες μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο proxy για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend. +> [!TIP] +> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **διαμεσολαβητών**, οι οποίοι μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο διαμεσολαβητή για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend. -- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) -- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) +- [ ] [**Κατάχρηση hop-by-hop headers**](abusing-hop-by-hop-headers.md) +- [ ] [**Δηλητηρίαση Cache/Απάτη Cache**](cache-deception/index.html) - [ ] [**HTTP Request Smuggling**](http-request-smuggling/) - [ ] [**H2C Smuggling**](h2c-smuggling.md) - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md) -- [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) +- [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) -- [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md) +- [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md) -## **User input** +## **Είσοδος Χρήστη** -> [!NOTE] +> [!TIP] > Οι περισσότερες από τις ιστοσελίδες θα **επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.**\ > Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι. -### **Reflected Values** +### **Αντανάκλαση Τιμών** Αν τα εισαγόμενα δεδομένα μπορεί με κάποιο τρόπο να αντανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα. @@ -44,15 +44,15 @@ - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) - [ ] [**XS-Search**](xs-search/index.html) -Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απαιτούν απλώς το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε: +Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε: {{#ref}} pocs-and-polygloths-cheatsheet/ {{#endref}} -### **Search functionalities** +### **Λειτουργίες Αναζήτησης** -Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποιο είδος δεδομένων στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα. +Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποια δεδομένα στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα. - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html) - [ ] [**NoSQL Injection**](nosql-injection.md) @@ -61,69 +61,71 @@ pocs-and-polygloths-cheatsheet/ - [ ] [**SQL Injection**](sql-injection/index.html) - [ ] [**XPATH Injection**](xpath-injection.md) -### **Forms, WebSockets and PostMsgs** +### **Φόρμες, WebSockets και PostMsgs** Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες. - [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md) - [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md) -- [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html) +- [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/index.html) ### **HTTP Headers** -Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή, κάποιες ευπάθειες μπορεί να είναι παρούσες. +Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή ιστού, κάποιες ευπάθειες μπορεί να είναι παρούσες. - [ ] [**Clickjacking**](clickjacking.md) -- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html) -- [ ] [**Cookies Hacking**](hacking-with-cookies/index.html) -- [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md) +- [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/index.html) +- [ ] [**Hacking Cookies**](hacking-with-cookies/index.html) +- [ ] [**CORS - Κακή Διαμόρφωση & Παράκαμψη**](cors-bypass.md) -### **Bypasses** +### **Παράκαμψη** Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε. -- [ ] [**2FA/OTP Bypass**](2fa-bypass.md) -- [ ] [**Bypass Payment Process**](bypass-payment-process.md) -- [ ] [**Captcha Bypass**](captcha-bypass.md) -- [ ] [**Login Bypass**](login-bypass/index.html) +- [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md) +- [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md) +- [ ] [**Παράκαμψη Captcha**](captcha-bypass.md) +- [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/index.html) - [ ] [**Race Condition**](race-condition.md) -- [ ] [**Rate Limit Bypass**](rate-limit-bypass.md) -- [ ] [**Reset Forgotten Password Bypass**](reset-password.md) -- [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md) +- [ ] [**Παράκαμψη Περιορισμού Ρυθμού**](rate-limit-bypass.md) +- [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md) +- [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md) -### **Structured objects / Specific functionalities** +### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες** -Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικά σειριοποιημένο αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\ -Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως οι Εισαγωγές Επικεφαλίδας Email). +Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικό αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\ +Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως Εισαγωγές Header Email). - [ ] [**Deserialization**](deserialization/index.html) - [ ] [**Email Header Injection**](email-injections.md) -- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) +- [ ] [**Ευπάθειες JWT**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) +- [ ] [**Επιθέσεις GraphQL**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**Επιθέσεις gRPC-Web**](grpc-web-pentest.md) -### Files +### Αρχεία Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.\ -Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρηστών μπορεί να εκτελούν απροσδόκητο κώδικα.\ -Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρηστών μπορεί να διακυβεύονται. +Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελούν απροσδόκητο κώδικα.\ +Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρήστη μπορεί να διακυβεύονται. - [ ] [**File Upload**](file-upload/index.html) - [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md) - [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md) - [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md) -### **External Identity Management** +### **Διαχείριση Εξωτερικής Ταυτότητας** -- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md) -- [ ] [**SAML Attacks**](saml-attacks/index.html) +- [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md) +- [ ] [**Επιθέσεις SAML**](saml-attacks/index.html) -### **Other Helpful Vulnerabilities** +### **Άλλες Χρήσιμες Ευπάθειες** Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών. -- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md) +- [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md) - [ ] [**IDOR**](idor.md) - [ ] [**Parameter Pollution**](parameter-pollution.md) -- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html) +- [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/index.html) {{#include ../banners/hacktricks-training.md}}