mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
9.5 KiB
Markdown
132 lines
9.5 KiB
Markdown
# Μεθοδολογία Ευπαθειών Ιστού
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
Σε κάθε Web Pentest, υπάρχουν **πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες**. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλες τις πιθανές θέσεις.
|
||
|
||
## Διαμεσολαβητές
|
||
|
||
> [!TIP]
|
||
> Σήμερα, οι **ιστοσελίδες** **συνήθως** **χρησιμοποιούν** κάποιο είδος **διαμεσολαβητών**, οι οποίοι μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο διαμεσολαβητή για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
|
||
|
||
- [ ] [**Κατάχρηση hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||
- [ ] [**Δηλητηρίαση Cache/Απάτη Cache**](cache-deception/index.html)
|
||
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
|
||
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
|
||
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
||
- [ ] [**Αποκάλυψη Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
||
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||
- [ ] [**Παράκαμψη Προστασιών Proxy / WAF**](proxy-waf-protections-bypass.md)
|
||
|
||
## **Είσοδος Χρήστη**
|
||
|
||
> [!TIP]
|
||
> Οι περισσότερες από τις ιστοσελίδες θα **επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.**\
|
||
> Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι.
|
||
|
||
### **Αντανάκλαση Τιμών**
|
||
|
||
Αν τα εισαγόμενα δεδομένα μπορεί με κάποιο τρόπο να αντανακλώνται στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.
|
||
|
||
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
||
- [ ] [**Command Injection**](command-injection.md)
|
||
- [ ] [**CRLF**](crlf-0d-0a.md)
|
||
- [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
|
||
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
||
- [ ] [**Open Redirect**](open-redirect.md)
|
||
- [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
||
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
||
- [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
|
||
- [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
|
||
- [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
|
||
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
||
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
|
||
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
||
- [ ] [**XS-Search**](xs-search/index.html)
|
||
|
||
Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
|
||
|
||
{{#ref}}
|
||
pocs-and-polygloths-cheatsheet/
|
||
{{#endref}}
|
||
|
||
### **Λειτουργίες Αναζήτησης**
|
||
|
||
Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποια δεδομένα στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.
|
||
|
||
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
||
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
||
- [ ] [**LDAP Injection**](ldap-injection.md)
|
||
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
||
- [ ] [**SQL Injection**](sql-injection/index.html)
|
||
- [ ] [**XPATH Injection**](xpath-injection.md)
|
||
|
||
### **Φόρμες, WebSockets και PostMsgs**
|
||
|
||
Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
|
||
|
||
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
|
||
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
|
||
- [ ] [**Ευπάθειες PostMessage**](postmessage-vulnerabilities/index.html)
|
||
|
||
### **HTTP Headers**
|
||
|
||
Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή ιστού, κάποιες ευπάθειες μπορεί να είναι παρούσες.
|
||
|
||
- [ ] [**Clickjacking**](clickjacking.md)
|
||
- [ ] [**Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου**](content-security-policy-csp-bypass/index.html)
|
||
- [ ] [**Hacking Cookies**](hacking-with-cookies/index.html)
|
||
- [ ] [**CORS - Κακή Διαμόρφωση & Παράκαμψη**](cors-bypass.md)
|
||
|
||
### **Παράκαμψη**
|
||
|
||
Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
|
||
|
||
- [ ] [**Παράκαμψη 2FA/OTP**](2fa-bypass.md)
|
||
- [ ] [**Παράκαμψη Διαδικασίας Πληρωμής**](bypass-payment-process.md)
|
||
- [ ] [**Παράκαμψη Captcha**](captcha-bypass.md)
|
||
- [ ] [**Παράκαμψη Σύνδεσης**](login-bypass/index.html)
|
||
- [ ] [**Race Condition**](race-condition.md)
|
||
- [ ] [**Παράκαμψη Περιορισμού Ρυθμού**](rate-limit-bypass.md)
|
||
- [ ] [**Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού**](reset-password.md)
|
||
- [ ] [**Ευπάθειες Εγγραφής**](registration-vulnerabilities.md)
|
||
|
||
### **Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες**
|
||
|
||
Ορισμένες λειτουργίες θα απαιτούν τα **δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή** (όπως ένα γλωσσικό αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.\
|
||
Ορισμένες **συγκεκριμένες λειτουργίες** μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια **συγκεκριμένη μορφή εισόδου** (όπως Εισαγωγές Header Email).
|
||
|
||
- [ ] [**Deserialization**](deserialization/index.html)
|
||
- [ ] [**Email Header Injection**](email-injections.md)
|
||
- [ ] [**Ευπάθειες JWT**](hacking-jwt-json-web-tokens.md)
|
||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||
- [ ] [**Επιθέσεις GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
|
||
- [ ] [**Επιθέσεις gRPC-Web**](grpc-web-pentest.md)
|
||
|
||
### Αρχεία
|
||
|
||
Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.\
|
||
Λειτουργίες που δημιουργούν αρχεία περιλαμβάνοντας είσοδο χρήστη μπορεί να εκτελούν απροσδόκητο κώδικα.\
|
||
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα περιλαμβάνοντας είσοδο χρήστη μπορεί να διακυβεύονται.
|
||
|
||
- [ ] [**File Upload**](file-upload/index.html)
|
||
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
||
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
|
||
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
||
|
||
### **Διαχείριση Εξωτερικής Ταυτότητας**
|
||
|
||
- [ ] [**OAUTH για Κατάληψη Λογαριασμού**](oauth-to-account-takeover.md)
|
||
- [ ] [**Επιθέσεις SAML**](saml-attacks/index.html)
|
||
|
||
### **Άλλες Χρήσιμες Ευπάθειες**
|
||
|
||
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
|
||
|
||
- [ ] [**Κατάληψη Domain/Subdomain**](domain-subdomain-takeover.md)
|
||
- [ ] [**IDOR**](idor.md)
|
||
- [ ] [**Parameter Pollution**](parameter-pollution.md)
|
||
- [ ] [**Ευπάθεια Κανονικοποίησης Unicode**](unicode-injection/index.html)
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|