# Web Vulnerabilities Methodology {{#include ../banners/hacktricks-training.md}} Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği** durumlar vardır. Bu yazı, tüm olası yerlerde zafiyet aradığınızı doğrulamak için bir kontrol listesi olarak tasarlanmıştır. ## Proxies > [!NOTE] > Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanmaktadır, bunlar zafiyetleri istismar etmek için (kötüye) kullanılabilir. Bu zafiyetlerin var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da ek bir zafiyet gerektirir. - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) - [ ] [**HTTP Request Smuggling**](http-request-smuggling/) - [ ] [**H2C Smuggling**](h2c-smuggling.md) - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md) - [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) - [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md) ## **Kullanıcı girişi** > [!NOTE] > Çoğu web uygulaması, **kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.**\ > Sunucunun beklediği veri yapısına bağlı olarak bazı zafiyetler uygulanabilir veya uygulanmayabilir. ### **Yansıtılan Değerler** Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir. - [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md) - [ ] [**Command Injection**](command-injection.md) - [ ] [**CRLF**](crlf-0d-0a.md) - [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html) - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html) - [ ] [**Open Redirect**](open-redirect.md) - [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss) - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md) - [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html) - [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html) - [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md) - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) - [ ] [**XSS**](xss-cross-site-scripting/index.html) - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) - [ ] [**XS-Search**](xs-search/index.html) Bahsedilen zafiyetlerin bazıları özel koşullar gerektirirken, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Zafiyetleri hızlı bir şekilde test etmek için bazı ilginç poliglotlar bulabilirsiniz: {{#ref}} pocs-and-polygloths-cheatsheet/ {{#endref}} ### **Arama işlevleri** Eğer işlev, arka uçta bazı verileri aramak için kullanılabiliyorsa, belki de bunu keyfi verileri aramak için (kötüye) kullanabilirsiniz. - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html) - [ ] [**NoSQL Injection**](nosql-injection.md) - [ ] [**LDAP Injection**](ldap-injection.md) - [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md) - [ ] [**SQL Injection**](sql-injection/index.html) - [ ] [**XPATH Injection**](xpath-injection.md) ### **Formlar, WebSocket'ler ve PostMsg'ler** Bir websocket bir mesaj gönderdiğinde veya kullanıcıların eylemler gerçekleştirmesine izin veren bir form olduğunda zafiyetler ortaya çıkabilir. - [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md) - [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md) - [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html) ### **HTTP Başlıkları** Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak bazı zafiyetler mevcut olabilir. - [ ] [**Clickjacking**](clickjacking.md) - [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html) - [ ] [**Cookies Hacking**](hacking-with-cookies/index.html) - [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md) ### **Bypass'ler** Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir. - [ ] [**2FA/OTP Bypass**](2fa-bypass.md) - [ ] [**Bypass Payment Process**](bypass-payment-process.md) - [ ] [**Captcha Bypass**](captcha-bypass.md) - [ ] [**Login Bypass**](login-bypass/index.html) - [ ] [**Race Condition**](race-condition.md) - [ ] [**Rate Limit Bypass**](rate-limit-bypass.md) - [ ] [**Reset Forgotten Password Bypass**](reset-password.md) - [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md) ### **Yapılandırılmış nesneler / Özel işlevler** Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işleyip işlemediğini belirlemek daha kolaydır.\ Bazı **özel işlevler**, **girişin belirli bir formatta kullanılması durumunda** da savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları). - [ ] [**Deserialization**](deserialization/index.html) - [ ] [**Email Header Injection**](email-injections.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) ### Dosyalar Dosya yüklemeye izin veren işlevler, çeşitli sorunlara karşı savunmasız olabilir.\ Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.\ Kullanıcıların, kullanıcılar tarafından yüklenen veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açması durumunda tehlikeye girebilir. - [ ] [**File Upload**](file-upload/index.html) - [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md) - [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md) - [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md) ### **Dış Kimlik Yönetimi** - [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md) - [ ] [**SAML Attacks**](saml-attacks/index.html) ### **Diğer Yardımcı Zafiyetler** Bu zafiyetler, diğer zafiyetleri istismar etmeye yardımcı olabilir. - [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md) - [ ] [**IDOR**](idor.md) - [ ] [**Parameter Pollution**](parameter-pollution.md) - [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html) {{#include ../banners/hacktricks-training.md}}