mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
5cd943bc4d
commit
bbea031157
@ -2,12 +2,12 @@
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post é destinado a ser uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis lugares.
|
||||
Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post serve como uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis locais.
|
||||
|
||||
## Proxies
|
||||
|
||||
> [!NOTE]
|
||||
> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal)utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend.
|
||||
> [!TIP]
|
||||
> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal) utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend.
|
||||
|
||||
- [ ] [**Abusando cabeçalhos hop-by-hop**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Envenenamento de Cache/Engano de Cache**](cache-deception/index.html)
|
||||
@ -18,9 +18,9 @@ Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser v
|
||||
- [ ] [**Injeção de XSLT do Lado do Servidor**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||||
- [ ] [**Bypass de Proteções de Proxy / WAF**](proxy-waf-protections-bypass.md)
|
||||
|
||||
## **Entrada do usuário**
|
||||
## **Entrada do Usuário**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> A maioria das aplicações web **permitem que os usuários insiram alguns dados que serão processados posteriormente.**\
|
||||
> Dependendo da estrutura dos dados que o servidor está esperando, algumas vulnerabilidades podem ou não se aplicar.
|
||||
|
||||
@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/
|
||||
|
||||
### **Funcionalidades de Busca**
|
||||
|
||||
Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal)utilizá-la para buscar dados arbitrários.
|
||||
Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal) utilizá-la para buscar dados arbitrários.
|
||||
|
||||
- [ ] [**Inclusão de Arquivo/Traversal de Caminho**](file-inclusion/index.html)
|
||||
- [ ] [**Injeção NoSQL**](nosql-injection.md)
|
||||
@ -93,13 +93,15 @@ Existem várias funcionalidades específicas onde algumas soluções alternativa
|
||||
|
||||
### **Objetos Estruturados / Funcionalidades Específicas**
|
||||
|
||||
Algumas funcionalidades exigirão que os **dados sejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\
|
||||
Algumas funcionalidades exigirão que **os dados estejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\
|
||||
Algumas **funcionalidades específicas** também podem ser vulneráveis se um **formato específico da entrada for usado** (como Injeções de Cabeçalho de Email).
|
||||
|
||||
- [ ] [**Desserialização**](deserialization/index.html)
|
||||
- [ ] [**Injeção de Cabeçalho de Email**](email-injections.md)
|
||||
- [ ] [**Vulnerabilidades de JWT**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**Entidade Externa XML**](xxe-xee-xml-external-entity.md)
|
||||
- [ ] [**Ataques GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||
- [ ] [**Ataques gRPC-Web**](grpc-web-pentest.md)
|
||||
|
||||
### Arquivos
|
||||
|
||||
@ -123,7 +125,7 @@ Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades.
|
||||
|
||||
- [ ] [**Tomada de Domínio/Subdomínio**](domain-subdomain-takeover.md)
|
||||
- [ ] [**IDOR**](idor.md)
|
||||
- [ ] [**Poluição de Parâmetros**](parameter-pollution.md)
|
||||
- [ ] [**Poluição de Parâmetro**](parameter-pollution.md)
|
||||
- [ ] [**Vulnerabilidade de Normalização Unicode**](unicode-injection/index.html)
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user