mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	
		
			
				
	
	
		
			132 lines
		
	
	
		
			6.9 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
			
		
		
	
	
			132 lines
		
	
	
		
			6.9 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
| # Web Vulnerabilities Methodology
 | |
| 
 | |
| {{#include ../banners/hacktricks-training.md}}
 | |
| 
 | |
| In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll als Checkliste dienen, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
 | |
| 
 | |
| ## Proxies
 | |
| 
 | |
| > [!TIP]
 | |
| > Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen aber normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen.
 | |
| 
 | |
| - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
 | |
| - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
 | |
| - [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
 | |
| - [ ] [**H2C Smuggling**](h2c-smuggling.md)
 | |
| - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
 | |
| - [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
 | |
| - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
 | |
| - [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
 | |
| 
 | |
| ## **Benutzereingaben**
 | |
| 
 | |
| > [!TIP]
 | |
| > Die meisten Webanwendungen **erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden.**\
 | |
| > Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder nicht.
 | |
| 
 | |
| ### **Reflektierte Werte**
 | |
| 
 | |
| Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte die Seite anfällig für mehrere Probleme sein.
 | |
| 
 | |
| - [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
 | |
| - [ ] [**Command Injection**](command-injection.md)
 | |
| - [ ] [**CRLF**](crlf-0d-0a.md)
 | |
| - [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
 | |
| - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
 | |
| - [ ] [**Open Redirect**](open-redirect.md)
 | |
| - [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
 | |
| - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
 | |
| - [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
 | |
| - [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
 | |
| - [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
 | |
| - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
 | |
| - [ ] [**XSS**](xss-cross-site-scripting/index.html)
 | |
| - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
 | |
| - [ ] [**XS-Search**](xs-search/index.html)
 | |
| 
 | |
| Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglotten finden, um die Schwachstellen schnell zu testen in:
 | |
| 
 | |
| {{#ref}}
 | |
| pocs-and-polygloths-cheatsheet/
 | |
| {{#endref}}
 | |
| 
 | |
| ### **Suchfunktionen**
 | |
| 
 | |
| Wenn die Funktionalität verwendet werden kann, um eine Art von Daten im Backend zu suchen, können Sie sie möglicherweise (miss)brauchen, um beliebige Daten zu suchen.
 | |
| 
 | |
| - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
 | |
| - [ ] [**NoSQL Injection**](nosql-injection.md)
 | |
| - [ ] [**LDAP Injection**](ldap-injection.md)
 | |
| - [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
 | |
| - [ ] [**SQL Injection**](sql-injection/index.html)
 | |
| - [ ] [**XPATH Injection**](xpath-injection.md)
 | |
| 
 | |
| ### **Formulare, WebSockets und PostMsgs**
 | |
| 
 | |
| Wenn ein Websocket eine Nachricht sendet oder ein Formular es Benutzern ermöglicht, Aktionen auszuführen, können Schwachstellen auftreten.
 | |
| 
 | |
| - [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
 | |
| - [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
 | |
| - [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
 | |
| 
 | |
| ### **HTTP-Header**
 | |
| 
 | |
| Abhängig von den HTTP-Headern, die vom Webserver bereitgestellt werden, können einige Schwachstellen vorhanden sein.
 | |
| 
 | |
| - [ ] [**Clickjacking**](clickjacking.md)
 | |
| - [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
 | |
| - [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
 | |
| - [ ] [**CORS - Fehlkonfigurationen & Bypass**](cors-bypass.md)
 | |
| 
 | |
| ### **Umgehungen**
 | |
| 
 | |
| Es gibt mehrere spezifische Funktionen, bei denen einige Workarounds nützlich sein könnten, um sie zu umgehen.
 | |
| 
 | |
| - [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
 | |
| - [ ] [**Bypass Payment Process**](bypass-payment-process.md)
 | |
| - [ ] [**Captcha Bypass**](captcha-bypass.md)
 | |
| - [ ] [**Login Bypass**](login-bypass/index.html)
 | |
| - [ ] [**Race Condition**](race-condition.md)
 | |
| - [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
 | |
| - [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
 | |
| - [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
 | |
| 
 | |
| ### **Strukturierte Objekte / Spezifische Funktionen**
 | |
| 
 | |
| Einige Funktionen erfordern, dass **die Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\
 | |
| Einige **spezifische Funktionen** können ebenfalls anfällig sein, wenn ein **spezifisches Format der Eingabe verwendet wird** (wie E-Mail-Header-Injektionen).
 | |
| 
 | |
| - [ ] [**Deserialization**](deserialization/index.html)
 | |
| - [ ] [**Email Header Injection**](email-injections.md)
 | |
| - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
 | |
| - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
 | |
| - [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
 | |
| - [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
 | |
| 
 | |
| ### Dateien
 | |
| 
 | |
| Funktionen, die das Hochladen von Dateien ermöglichen, könnten anfällig für mehrere Probleme sein.\
 | |
| Funktionen, die Dateien generieren, die Benutzereingaben enthalten, könnten unerwarteten Code ausführen.\
 | |
| Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien mit Benutzereingaben öffnen, könnten gefährdet sein.
 | |
| 
 | |
| - [ ] [**File Upload**](file-upload/index.html)
 | |
| - [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
 | |
| - [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
 | |
| - [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
 | |
| 
 | |
| ### **Externe Identitätsverwaltung**
 | |
| 
 | |
| - [ ] [**OAUTH zu Accountübernahme**](oauth-to-account-takeover.md)
 | |
| - [ ] [**SAML Angriffe**](saml-attacks/index.html)
 | |
| 
 | |
| ### **Andere hilfreiche Schwachstellen**
 | |
| 
 | |
| Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen.
 | |
| 
 | |
| - [ ] [**Domain/Subdomain Übernahme**](domain-subdomain-takeover.md)
 | |
| - [ ] [**IDOR**](idor.md)
 | |
| - [ ] [**Parameter Pollution**](parameter-pollution.md)
 | |
| - [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
 | |
| 
 | |
| {{#include ../banners/hacktricks-training.md}}
 |