mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
6.7 KiB
Markdown
132 lines
6.7 KiB
Markdown
# Web Kwetsbaarhede Metodologie
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
In elke Web Pentest is daar **verskeie verborge en voor die hand liggende plekke wat kwesbaar mag wees**. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy vir kwesbaarhede in al die moontlike plekke gesoek het.
|
|
|
|
## Proxies
|
|
|
|
> [!TIP]
|
|
> Vandag gebruik **web** **toepassings** gewoonlik 'n soort **tussenpersoon** **proxies**, wat (mis)bruik kan word om kwesbaarhede te ontgin. Hierdie kwesbaarhede benodig 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agtergrond.
|
|
|
|
- [ ] [**Misbruik van hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Cache Besoedeling/Cache Misleiding**](cache-deception/index.html)
|
|
- [ ] [**HTTP Versoek Smuggling**](http-request-smuggling/)
|
|
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
|
|
- [ ] [**Bediener-kant Insluiting/Edge Side Insluiting**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Ontdekking van Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT Bediener-kant Inspuiting**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Proxy / WAF Beskerming Bypass**](proxy-waf-protections-bypass.md)
|
|
|
|
## **Gebruiker invoer**
|
|
|
|
> [!TIP]
|
|
> Meeste van die webtoepassings sal **gebruikers toelaat om sekere data in te voer wat later verwerk sal word.**\
|
|
> Afhangende van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie.
|
|
|
|
### **Gereflecteerde Waardes**
|
|
|
|
As die ingevoerde data op een of ander manier in die antwoord weerspieël kan word, mag die bladsy kwesbaar wees vir verskeie probleme.
|
|
|
|
- [ ] [**Kliënt-kant Sjabloon Inspuiting**](client-side-template-injection-csti.md)
|
|
- [ ] [**Opdrag Inspuiting**](command-injection.md)
|
|
- [ ] [**CRLF**](crlf-0d-0a.md)
|
|
- [ ] [**Hangende Markup**](dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**Lêer Insluiting/Pad Traversal**](file-inclusion/index.html)
|
|
- [ ] [**Oop Oorleiding**](open-redirect.md)
|
|
- [ ] [**Prototipe Besoedeling na XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Bediener-kant Insluiting/Edge Side Insluiting**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Bediener-kant Versoek Forgery**](ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Bediener-kant Sjabloon Inspuiting**](ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Omgekeerde Tab Nabbing**](reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT Bediener-kant Inspuiting**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Soek**](xs-search/index.html)
|
|
|
|
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud weerspieël word. Jy kan 'n paar interessante polyglotte vind om vinnig die kwesbaarhede te toets in:
|
|
|
|
{{#ref}}
|
|
pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Soek funksies**
|
|
|
|
As die funksionaliteit gebruik kan word om 'n soort data in die agtergrond te soek, kan jy dit dalk (mis)bruik om arbitrêre data te soek.
|
|
|
|
- [ ] [**Lêer Insluiting/Pad Traversal**](file-inclusion/index.html)
|
|
- [ ] [**NoSQL Inspuiting**](nosql-injection.md)
|
|
- [ ] [**LDAP Inspuiting**](ldap-injection.md)
|
|
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL Inspuiting**](sql-injection/index.html)
|
|
- [ ] [**XPATH Inspuiting**](xpath-injection.md)
|
|
|
|
### **Vorms, WebSockets en PostMsgs**
|
|
|
|
Wanneer 'n websocket 'n boodskap pos of 'n vorm toelaat dat gebruikers aksies uitvoer, kan kwesbaarhede ontstaan.
|
|
|
|
- [ ] [**Cross Site Versoek Forgery**](csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Cross-site WebSocket kaap (CSWSH)**](websocket-attacks.md)
|
|
- [ ] [**PostMessage Kwesbaarhede**](postmessage-vulnerabilities/index.html)
|
|
|
|
### **HTTP Headers**
|
|
|
|
Afhangende van die HTTP headers wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees.
|
|
|
|
- [ ] [**Clickjacking**](clickjacking.md)
|
|
- [ ] [**Inhoud Sekuriteit Beleid bypass**](content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Koekies Hacking**](hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Misconfigurasies & Bypass**](cors-bypass.md)
|
|
|
|
### **Bypasses**
|
|
|
|
Daar is verskeie spesifieke funksies waar sommige omseilings nuttig mag wees om te omseil.
|
|
|
|
- [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
|
|
- [ ] [**Bypass Betaling Proses**](bypass-payment-process.md)
|
|
- [ ] [**Captcha Bypass**](captcha-bypass.md)
|
|
- [ ] [**Login Bypass**](login-bypass/index.html)
|
|
- [ ] [**Race Toestand**](race-condition.md)
|
|
- [ ] [**Tarief Limiet Bypass**](rate-limit-bypass.md)
|
|
- [ ] [**Herstel Vergete Wagwoord Bypass**](reset-password.md)
|
|
- [ ] [**Registrasie Kwesbaarhede**](registration-vulnerabilities.md)
|
|
|
|
### **Gestructureerde objek / Spesifieke funksies**
|
|
|
|
Sommige funksies sal vereis dat die **data in 'n baie spesifieke formaat gestruktureer moet wees** (soos 'n taal-serialiseerde objek of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar mag wees, aangesien dit daardie soort data moet verwerk.\
|
|
Sommige **spesifieke funksies** mag ook kwesbaar wees as 'n **spesifieke formaat van die invoer gebruik word** (soos E-pos Header Inspuitings).
|
|
|
|
- [ ] [**Deserialisering**](deserialization/index.html)
|
|
- [ ] [**E-pos Header Inspuiting**](email-injections.md)
|
|
- [ ] [**JWT Kwesbaarhede**](hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML Eksterne Entiteit**](xxe-xee-xml-external-entity.md)
|
|
- [ ] [**GraphQL Aanvalle**](../network-services-pentesting/pentesting-web/graphql.md)
|
|
- [ ] [**gRPC-Web Aanvalle**](grpc-web-pentest.md)
|
|
|
|
### Lêers
|
|
|
|
Funksies wat die opgelaai van lêers toelaat, mag kwesbaar wees vir verskeie probleme.\
|
|
Funksies wat lêers genereer wat gebruikersinvoer insluit, mag onverwagte kode uitvoer.\
|
|
Gebruikers wat lêers wat deur gebruikers opgelaai of outomaties gegenereer is, insluitend gebruikersinvoer, mag gecompromitteer word.
|
|
|
|
- [ ] [**Lêer Oplaai**](file-upload/index.html)
|
|
- [ ] [**Formule Inspuiting**](formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF Inspuiting**](xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**Bediener-kant XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **Eksterne Identiteit Bestuur**
|
|
|
|
- [ ] [**OAUTH na Rekening oorname**](oauth-to-account-takeover.md)
|
|
- [ ] [**SAML Aanvalle**](saml-attacks/index.html)
|
|
|
|
### **Ander Nuttige Kwesbaarhede**
|
|
|
|
Hierdie kwesbaarhede mag help om ander kwesbaarhede te ontgin.
|
|
|
|
- [ ] [**Domein/Subdomein oorname**](domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](idor.md)
|
|
- [ ] [**Parameter Besoedeling**](parameter-pollution.md)
|
|
- [ ] [**Unicode Normalisering kwesbaarheid**](unicode-injection/index.html)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|