mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
		
							parent
							
								
									5cd943bc4d
								
							
						
					
					
						commit
						bbea031157
					
				@ -2,12 +2,12 @@
 | 
			
		||||
 | 
			
		||||
{{#include ../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post é destinado a ser uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis lugares.
 | 
			
		||||
Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post serve como uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis locais.
 | 
			
		||||
 | 
			
		||||
## Proxies
 | 
			
		||||
 | 
			
		||||
> [!NOTE]
 | 
			
		||||
> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal)utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend.
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal) utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend.
 | 
			
		||||
 | 
			
		||||
- [ ] [**Abusando cabeçalhos hop-by-hop**](abusing-hop-by-hop-headers.md)
 | 
			
		||||
- [ ] [**Envenenamento de Cache/Engano de Cache**](cache-deception/index.html)
 | 
			
		||||
@ -18,9 +18,9 @@ Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser v
 | 
			
		||||
- [ ] [**Injeção de XSLT do Lado do Servidor**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
 | 
			
		||||
- [ ] [**Bypass de Proteções de Proxy / WAF**](proxy-waf-protections-bypass.md)
 | 
			
		||||
 | 
			
		||||
## **Entrada do usuário**
 | 
			
		||||
## **Entrada do Usuário**
 | 
			
		||||
 | 
			
		||||
> [!NOTE]
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> A maioria das aplicações web **permitem que os usuários insiram alguns dados que serão processados posteriormente.**\
 | 
			
		||||
> Dependendo da estrutura dos dados que o servidor está esperando, algumas vulnerabilidades podem ou não se aplicar.
 | 
			
		||||
 | 
			
		||||
@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/
 | 
			
		||||
 | 
			
		||||
### **Funcionalidades de Busca**
 | 
			
		||||
 | 
			
		||||
Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal)utilizá-la para buscar dados arbitrários.
 | 
			
		||||
Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal) utilizá-la para buscar dados arbitrários.
 | 
			
		||||
 | 
			
		||||
- [ ] [**Inclusão de Arquivo/Traversal de Caminho**](file-inclusion/index.html)
 | 
			
		||||
- [ ] [**Injeção NoSQL**](nosql-injection.md)
 | 
			
		||||
@ -93,13 +93,15 @@ Existem várias funcionalidades específicas onde algumas soluções alternativa
 | 
			
		||||
 | 
			
		||||
### **Objetos Estruturados / Funcionalidades Específicas**
 | 
			
		||||
 | 
			
		||||
Algumas funcionalidades exigirão que os **dados sejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\
 | 
			
		||||
Algumas funcionalidades exigirão que **os dados estejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\
 | 
			
		||||
Algumas **funcionalidades específicas** também podem ser vulneráveis se um **formato específico da entrada for usado** (como Injeções de Cabeçalho de Email).
 | 
			
		||||
 | 
			
		||||
- [ ] [**Desserialização**](deserialization/index.html)
 | 
			
		||||
- [ ] [**Injeção de Cabeçalho de Email**](email-injections.md)
 | 
			
		||||
- [ ] [**Vulnerabilidades de JWT**](hacking-jwt-json-web-tokens.md)
 | 
			
		||||
- [ ] [**Entidade Externa XML**](xxe-xee-xml-external-entity.md)
 | 
			
		||||
- [ ] [**Ataques GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
 | 
			
		||||
- [ ] [**Ataques gRPC-Web**](grpc-web-pentest.md)
 | 
			
		||||
 | 
			
		||||
### Arquivos
 | 
			
		||||
 | 
			
		||||
@ -123,7 +125,7 @@ Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.
 | 
			
		||||
 | 
			
		||||
- [ ] [**Tomada de Domínio/Subdomínio**](domain-subdomain-takeover.md)
 | 
			
		||||
- [ ] [**IDOR**](idor.md)
 | 
			
		||||
- [ ] [**Poluição de Parâmetros**](parameter-pollution.md)
 | 
			
		||||
- [ ] [**Poluição de Parâmetro**](parameter-pollution.md)
 | 
			
		||||
- [ ] [**Vulnerabilidade de Normalização Unicode**](unicode-injection/index.html)
 | 
			
		||||
 | 
			
		||||
{{#include ../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user