hacktricks/src/pentesting-web/web-vulnerabilities-methodology.md

132 lines
9.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Μεθοδολογία Ευπαθειών Ιστού
{{#include ../banners/hacktricks-training.md}}
Σε κάθε Web Pentest, υπάρχουν **πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλες τις πιθανές θέσεις.
## Διαμεσολαβητές
> [!TIP]
> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **διαμεσολαβητών**, οι οποίοι μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο διαμεσολαβητή για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
- [ ] [**Κατάχρηση hop-by-hop headers**](abusing-hop-by-hop-headers.md)
- [ ] [**Δηλητηρίαση Cache/Απάτη Cache**](cache-deception/index.html)
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md)
## **Είσοδος Χρήστη**
> [!TIP]
> Οι περισσότερες από τις ιστοσελίδες θα **επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.**\
> Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι.
### **Αντανάκλαση Τιμών**
Αν τα εισαγόμενα δεδομένα μπορεί με κάποιο τρόπο να αντανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
- [ ] [**Command Injection**](command-injection.md)
- [ ] [**CRLF**](crlf-0d-0a.md)
- [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**Open Redirect**](open-redirect.md)
- [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
- [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
- [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
- [ ] [**XS-Search**](xs-search/index.html)
Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
{{#ref}}
pocs-and-polygloths-cheatsheet/
{{#endref}}
### **Λειτουργίες Αναζήτησης**
Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποια δεδομένα στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**NoSQL Injection**](nosql-injection.md)
- [ ] [**LDAP Injection**](ldap-injection.md)
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
- [ ] [**SQL Injection**](sql-injection/index.html)
- [ ] [**XPATH Injection**](xpath-injection.md)
### **Φόρμες, WebSockets και PostMsgs**
Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
- [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/index.html)
### **HTTP Headers**
Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή ιστού, κάποιες ευπάθειες μπορεί να είναι παρούσες.
- [ ] [**Clickjacking**](clickjacking.md)
- [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/index.html)
- [ ] [**Hacking Cookies**](hacking-with-cookies/index.html)
- [ ] [**CORS - Κακή Διαμόρφωση & Παράκαμψη**](cors-bypass.md)
### **Παράκαμψη**
Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
- [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md)
- [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md)
- [ ] [**Παράκαμψη Captcha**](captcha-bypass.md)
- [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/index.html)
- [ ] [**Race Condition**](race-condition.md)
- [ ] [**Παράκαμψη Περιορισμού Ρυθμού**](rate-limit-bypass.md)
- [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md)
- [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md)
### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες**
Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικό αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\
Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως Εισαγωγές Header Email).
- [ ] [**Deserialization**](deserialization/index.html)
- [ ] [**Email Header Injection**](email-injections.md)
- [ ] [**Ευπάθειες JWT**](hacking-jwt-json-web-tokens.md)
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
- [ ] [**Επιθέσεις GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
- [ ] [**Επιθέσεις gRPC-Web**](grpc-web-pentest.md)
### Αρχεία
Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.\
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελούν απροσδόκητο κώδικα.\
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρήστη μπορεί να διακυβεύονται.
- [ ] [**File Upload**](file-upload/index.html)
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Διαχείριση Εξωτερικής Ταυτότητας**
- [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md)
- [ ] [**Επιθέσεις SAML**](saml-attacks/index.html)
### **Άλλες Χρήσιμες Ευπάθειες**
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
- [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md)
- [ ] [**IDOR**](idor.md)
- [ ] [**Parameter Pollution**](parameter-pollution.md)
- [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/index.html)
{{#include ../banners/hacktricks-training.md}}