diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index 8b77b13f1..36288126c 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -2,12 +2,12 @@ {{#include ../banners/hacktricks-training.md}} -Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post é destinado a ser uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis lugares. +Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser vulneráveis**. Este post serve como uma lista de verificação para confirmar que você pesquisou vulnerabilidades em todos os possíveis locais. ## Proxies -> [!NOTE] -> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal)utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend. +> [!TIP] +> Hoje em dia, **aplicações** **web** geralmente **usam** algum tipo de **proxy** **intermediário**, que pode ser (mal) utilizado para explorar vulnerabilidades. Essas vulnerabilidades precisam de um proxy vulnerável para estar em vigor, mas geralmente também precisam de alguma vulnerabilidade extra no backend. - [ ] [**Abusando cabeçalhos hop-by-hop**](abusing-hop-by-hop-headers.md) - [ ] [**Envenenamento de Cache/Engano de Cache**](cache-deception/index.html) @@ -18,9 +18,9 @@ Em cada Pentest Web, existem **vários lugares ocultos e óbvios que podem ser v - [ ] [**Injeção de XSLT do Lado do Servidor**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) - [ ] [**Bypass de Proteções de Proxy / WAF**](proxy-waf-protections-bypass.md) -## **Entrada do usuário** +## **Entrada do Usuário** -> [!NOTE] +> [!TIP] > A maioria das aplicações web **permitem que os usuários insiram alguns dados que serão processados posteriormente.**\ > Dependendo da estrutura dos dados que o servidor está esperando, algumas vulnerabilidades podem ou não se aplicar. @@ -52,7 +52,7 @@ pocs-and-polygloths-cheatsheet/ ### **Funcionalidades de Busca** -Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal)utilizá-la para buscar dados arbitrários. +Se a funcionalidade pode ser usada para buscar algum tipo de dado no backend, talvez você possa (mal) utilizá-la para buscar dados arbitrários. - [ ] [**Inclusão de Arquivo/Traversal de Caminho**](file-inclusion/index.html) - [ ] [**Injeção NoSQL**](nosql-injection.md) @@ -93,13 +93,15 @@ Existem várias funcionalidades específicas onde algumas soluções alternativa ### **Objetos Estruturados / Funcionalidades Específicas** -Algumas funcionalidades exigirão que os **dados sejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\ +Algumas funcionalidades exigirão que **os dados estejam estruturados em um formato muito específico** (como um objeto serializado de linguagem ou XML). Portanto, é mais fácil identificar se a aplicação pode ser vulnerável, pois precisa processar esse tipo de dado.\ Algumas **funcionalidades específicas** também podem ser vulneráveis se um **formato específico da entrada for usado** (como Injeções de Cabeçalho de Email). - [ ] [**Desserialização**](deserialization/index.html) - [ ] [**Injeção de Cabeçalho de Email**](email-injections.md) - [ ] [**Vulnerabilidades de JWT**](hacking-jwt-json-web-tokens.md) - [ ] [**Entidade Externa XML**](xxe-xee-xml-external-entity.md) +- [ ] [**Ataques GraphQL**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**Ataques gRPC-Web**](grpc-web-pentest.md) ### Arquivos @@ -123,7 +125,7 @@ Essas vulnerabilidades podem ajudar a explorar outras vulnerabilidades. - [ ] [**Tomada de Domínio/Subdomínio**](domain-subdomain-takeover.md) - [ ] [**IDOR**](idor.md) -- [ ] [**Poluição de Parâmetros**](parameter-pollution.md) +- [ ] [**Poluição de Parâmetro**](parameter-pollution.md) - [ ] [**Vulnerabilidade de Normalização Unicode**](unicode-injection/index.html) {{#include ../banners/hacktricks-training.md}}