mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
130 lines
6.8 KiB
Markdown
130 lines
6.8 KiB
Markdown
# Web Vulnerabilities Methodology
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
|
|
|
|
## Proxies
|
|
|
|
> [!NOTE]
|
|
> Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen jedoch normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen.
|
|
|
|
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
|
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
|
|
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
|
|
|
|
## **Benutzereingaben**
|
|
|
|
> [!NOTE]
|
|
> Die meisten Webanwendungen **erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden.**\
|
|
> Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder auch nicht.
|
|
|
|
### **Reflektierte Werte**
|
|
|
|
Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite anfällig für mehrere Probleme sein.
|
|
|
|
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
|
- [ ] [**Command Injection**](command-injection.md)
|
|
- [ ] [**CRLF**](crlf-0d-0a.md)
|
|
- [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
|
- [ ] [**Open Redirect**](open-redirect.md)
|
|
- [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Search**](xs-search/index.html)
|
|
|
|
Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglots finden, um die Schwachstellen schnell zu testen in:
|
|
|
|
{{#ref}}
|
|
pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Suchfunktionen**
|
|
|
|
Wenn die Funktionalität verwendet werden kann, um eine Art von Daten im Backend zu suchen, können Sie sie möglicherweise (miss)brauchen, um beliebige Daten zu suchen.
|
|
|
|
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
|
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
|
- [ ] [**LDAP Injection**](ldap-injection.md)
|
|
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL Injection**](sql-injection/index.html)
|
|
- [ ] [**XPATH Injection**](xpath-injection.md)
|
|
|
|
### **Formulare, WebSockets und PostMsgs**
|
|
|
|
Wenn ein Websocket eine Nachricht sendet oder ein Formular es Benutzern ermöglicht, Aktionen auszuführen, können Schwachstellen auftreten.
|
|
|
|
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
|
|
- [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
|
|
|
|
### **HTTP-Header**
|
|
|
|
Abhängig von den HTTP-Headern, die vom Webserver bereitgestellt werden, können einige Schwachstellen vorhanden sein.
|
|
|
|
- [ ] [**Clickjacking**](clickjacking.md)
|
|
- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Fehlkonfigurationen & Bypass**](cors-bypass.md)
|
|
|
|
### **Umgehungen**
|
|
|
|
Es gibt mehrere spezifische Funktionen, bei denen einige Workarounds nützlich sein könnten, um sie zu umgehen.
|
|
|
|
- [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
|
|
- [ ] [**Bypass Payment Process**](bypass-payment-process.md)
|
|
- [ ] [**Captcha Bypass**](captcha-bypass.md)
|
|
- [ ] [**Login Bypass**](login-bypass/index.html)
|
|
- [ ] [**Race Condition**](race-condition.md)
|
|
- [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
|
|
- [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
|
|
- [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
|
|
|
|
### **Strukturierte Objekte / Spezifische Funktionen**
|
|
|
|
Einige Funktionen erfordern, dass **Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\
|
|
Einige **spezifische Funktionen** können ebenfalls anfällig sein, wenn ein **spezifisches Format der Eingabe verwendet wird** (wie E-Mail-Header-Injektionen).
|
|
|
|
- [ ] [**Deserialization**](deserialization/index.html)
|
|
- [ ] [**Email Header Injection**](email-injections.md)
|
|
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
|
|
|
### Dateien
|
|
|
|
Funktionen, die das Hochladen von Dateien ermöglichen, könnten anfällig für mehrere Probleme sein.\
|
|
Funktionen, die Dateien generieren, die Benutzereingaben enthalten, könnten unerwarteten Code ausführen.\
|
|
Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien mit Benutzereingaben öffnen, könnten gefährdet sein.
|
|
|
|
- [ ] [**File Upload**](file-upload/index.html)
|
|
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **Externe Identitätsverwaltung**
|
|
|
|
- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
|
|
- [ ] [**SAML Attacks**](saml-attacks/index.html)
|
|
|
|
### **Andere hilfreiche Schwachstellen**
|
|
|
|
Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen.
|
|
|
|
- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](idor.md)
|
|
- [ ] [**Parameter Pollution**](parameter-pollution.md)
|
|
- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|