diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index 626d8d3aa..70b121e70 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -6,8 +6,8 @@ ## Proxies -> [!NOTE] -> 现在的 **web** **应用程序** 通常 **使用** 某种 **中介** **代理**,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但通常还需要后端的某些额外漏洞。 +> [!TIP] +> 现在的 **web** **应用程序** 通常 **使用** 某种 **中介** **代理**,这些可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但通常还需要后端的某些额外漏洞。 - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) @@ -20,9 +20,9 @@ ## **User input** -> [!NOTE] +> [!TIP] > 大多数 web 应用程序将 **允许用户输入一些数据以便后续处理。**\ -> 根据服务器期望的数据结构,某些漏洞可能适用或不适用。 +> 根据服务器期望的数据结构,某些漏洞可能适用,也可能不适用。 ### **Reflected Values** @@ -44,7 +44,7 @@ - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) - [ ] [**XS-Search**](xs-search/index.html) -一些提到的漏洞需要特殊条件,其他的只需要内容被反映。您可以在以下位置找到一些有趣的多语言工具,以快速测试漏洞: +一些提到的漏洞需要特殊条件,其他的只需要内容被反映。您可以找到一些有趣的多语言工具来快速测试漏洞: {{#ref}} pocs-and-polygloths-cheatsheet/ @@ -100,10 +100,12 @@ pocs-and-polygloths-cheatsheet/ - [ ] [**Email Header Injection**](email-injections.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) +- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md) ### Files -允许上传文件的功能可能会面临多种问题。\ +允许上传文件的功能可能会存在多种问题。\ 生成包含用户输入的文件的功能可能会执行意外代码。\ 打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。