diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index 4edd438f2..0947b6694 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -2,12 +2,12 @@ {{#include ../banners/hacktricks-training.md}} -In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben. +In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll als Checkliste dienen, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben. ## Proxies -> [!NOTE] -> Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen jedoch normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen. +> [!TIP] +> Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen aber normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen. - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) @@ -20,9 +20,9 @@ In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, d ## **Benutzereingaben** -> [!NOTE] +> [!TIP] > Die meisten Webanwendungen **erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden.**\ -> Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder auch nicht. +> Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder nicht. ### **Reflektierte Werte** @@ -44,7 +44,7 @@ Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) - [ ] [**XS-Search**](xs-search/index.html) -Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglots finden, um die Schwachstellen schnell zu testen in: +Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglotten finden, um die Schwachstellen schnell zu testen in: {{#ref}} pocs-and-polygloths-cheatsheet/ @@ -93,13 +93,15 @@ Es gibt mehrere spezifische Funktionen, bei denen einige Workarounds nützlich s ### **Strukturierte Objekte / Spezifische Funktionen** -Einige Funktionen erfordern, dass **Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\ +Einige Funktionen erfordern, dass **die Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\ Einige **spezifische Funktionen** können ebenfalls anfällig sein, wenn ein **spezifisches Format der Eingabe verwendet wird** (wie E-Mail-Header-Injektionen). - [ ] [**Deserialization**](deserialization/index.html) - [ ] [**Email Header Injection**](email-injections.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) +- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md) ### Dateien @@ -114,14 +116,14 @@ Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien mit ### **Externe Identitätsverwaltung** -- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md) -- [ ] [**SAML Attacks**](saml-attacks/index.html) +- [ ] [**OAUTH zu Accountübernahme**](oauth-to-account-takeover.md) +- [ ] [**SAML Angriffe**](saml-attacks/index.html) ### **Andere hilfreiche Schwachstellen** Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen. -- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md) +- [ ] [**Domain/Subdomain Übernahme**](domain-subdomain-takeover.md) - [ ] [**IDOR**](idor.md) - [ ] [**Parameter Pollution**](parameter-pollution.md) - [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)