9.2 KiB
Μεθοδολογία Ευπαθειών Ιστού
{{#include ../banners/hacktricks-training.md}}
Σε κάθε Web Pentest, υπάρχουν πολλές κρυφές και προφανείς θέσεις που μπορεί να είναι ευάλωτες. Αυτή η ανάρτηση προορίζεται να είναι μια λίστα ελέγχου για να επιβεβαιώσετε ότι έχετε αναζητήσει ευπάθειες σε όλες τις πιθανές θέσεις.
Διαμεσολαβητές
Note
Σήμερα, οι ιστοσελίδες συνήθως χρησιμοποιούν κάποιο είδος διαμεσολαβητών, οι οποίοι μπορεί να (κατα)χρησιμοποιηθούν για την εκμετάλλευση ευπαθειών. Αυτές οι ευπάθειες χρειάζονται έναν ευάλωτο διαμεσολαβητή για να είναι σε θέση, αλλά συνήθως χρειάζονται και κάποια επιπλέον ευπάθεια στο backend.
- Κατάχρηση hop-by-hop headers
- Δηλητηρίαση Cache/Απάτη Cache
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Αποκάλυψη Cloudflare
- XSLT Server Side Injection
- Παράκαμψη Προστασιών Proxy / WAF
Είσοδος Χρήστη
Note
Οι περισσότερες από τις ιστοσελίδες θα επιτρέπουν στους χρήστες να εισάγουν κάποια δεδομένα που θα επεξεργαστούν αργότερα.
Ανάλογα με τη δομή των δεδομένων που περιμένει ο διακομιστής, κάποιες ευπάθειες μπορεί να ισχύουν ή όχι.
Αντανάκλαση Τιμών
Αν τα εισαγόμενα δεδομένα μπορεί να αντανακλώνται με κάποιο τρόπο στην απάντηση, η σελίδα μπορεί να είναι ευάλωτη σε διάφορα ζητήματα.
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
Ορισμένες από τις αναφερόμενες ευπάθειες απαιτούν ειδικές συνθήκες, άλλες απλώς απαιτούν το περιεχόμενο να αντανακλάται. Μπορείτε να βρείτε μερικούς ενδιαφέροντες πολυγλώσσους για να δοκιμάσετε γρήγορα τις ευπάθειες σε:
{{#ref}} pocs-and-polygloths-cheatsheet/ {{#endref}}
Λειτουργίες Αναζήτησης
Αν η λειτουργία μπορεί να χρησιμοποιηθεί για να αναζητήσει κάποιο είδος δεδομένων στο backend, ίσως μπορείτε να (κατα)χρησιμοποιήσετε αυτήν για να αναζητήσετε αυθαίρετα δεδομένα.
Φόρμες, WebSockets και PostMsgs
Όταν ένα websocket δημοσιεύει ένα μήνυμα ή μια φόρμα που επιτρέπει στους χρήστες να εκτελούν ενέργειες, μπορεί να προκύψουν ευπάθειες.
HTTP Headers
Ανάλογα με τους HTTP headers που παρέχονται από τον διακομιστή ιστού, κάποιες ευπάθειες μπορεί να είναι παρούσες.
- Clickjacking
- Παράκαμψη Πολιτικής Ασφαλείας Περιεχομένου
- Hacking Cookies
- CORS - Κακή Διαμόρφωση & Παράκαμψη
Παράκαμψη
Υπάρχουν πολλές συγκεκριμένες λειτουργίες όπου κάποιες λύσεις μπορεί να είναι χρήσιμες για να τις παρακάμψετε.
- Παράκαμψη 2FA/OTP
- Παράκαμψη Διαδικασίας Πληρωμής
- Παράκαμψη Captcha
- Παράκαμψη Σύνδεσης
- Race Condition
- Παράκαμψη Περιορισμού Ρυθμού
- Παράκαμψη Επαναφοράς Ξεχασμένου Κωδικού
- Ευπάθειες Εγγραφής
Δομημένα αντικείμενα / Συγκεκριμένες λειτουργίες
Ορισμένες λειτουργίες θα απαιτούν τα δεδομένα να είναι δομημένα σε πολύ συγκεκριμένη μορφή (όπως ένα γλωσσικό αντικείμενο ή XML). Επομένως, είναι πιο εύκολο να εντοπιστεί αν η εφαρμογή μπορεί να είναι ευάλωτη καθώς χρειάζεται να επεξεργάζεται αυτού του είδους τα δεδομένα.
Ορισμένες συγκεκριμένες λειτουργίες μπορεί επίσης να είναι ευάλωτες αν χρησιμοποιηθεί μια συγκεκριμένη μορφή εισόδου (όπως Εισαγωγές Header Email).
Αρχεία
Λειτουργίες που επιτρέπουν την αποστολή αρχείων μπορεί να είναι ευάλωτες σε διάφορα ζητήματα.
Λειτουργίες που δημιουργούν αρχεία που περιλαμβάνουν είσοδο χρήστη μπορεί να εκτελούν απροσδόκητο κώδικα.
Χρήστες που ανοίγουν αρχεία που έχουν αποσταλεί από χρήστες ή αυτόματα δημιουργημένα που περιλαμβάνουν είσοδο χρήστη μπορεί να είναι σε κίνδυνο.
Διαχείριση Εξωτερικής Ταυτότητας
Άλλες Χρήσιμες Ευπάθειες
Αυτές οι ευπάθειες μπορεί να βοηθήσουν στην εκμετάλλευση άλλων ευπαθειών.
{{#include ../banners/hacktricks-training.md}}