mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
7.3 KiB
Markdown
132 lines
7.3 KiB
Markdown
# Metodologia Wykrywania Wrażliwości w Sieci
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
W każdym teście penetracyjnym aplikacji webowej istnieje **wiele ukrytych i oczywistych miejsc, które mogą być wrażliwe**. Ten post ma na celu być listą kontrolną, aby potwierdzić, że przeszukałeś wrażliwości we wszystkich możliwych miejscach.
|
|
|
|
## Proxies
|
|
|
|
> [!TIP]
|
|
> Obecnie **aplikacje** **webowe** zazwyczaj **używają** jakiegoś rodzaju **pośredniczących** **proxy**, które mogą być (nadużywane) do eksploatacji wrażliwości. Te wrażliwości wymagają, aby wrażliwe proxy było na miejscu, ale zazwyczaj potrzebują również dodatkowej wrażliwości w backendzie.
|
|
|
|
- [ ] [**Nadużywanie nagłówków hop-by-hop**](abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Zatrucie pamięci podręcznej / Oszustwo pamięci podręcznej**](cache-deception/index.html)
|
|
- [ ] [**Smuggling żądań HTTP**](http-request-smuggling/)
|
|
- [ ] [**Smuggling H2C**](h2c-smuggling.md)
|
|
- [ ] [**Inkluzja po stronie serwera / Inkluzja po stronie krawędzi**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Odkrywanie Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**Iniekcja po stronie serwera XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Obejście ochrony Proxy / WAF**](proxy-waf-protections-bypass.md)
|
|
|
|
## **Dane wejściowe użytkownika**
|
|
|
|
> [!TIP]
|
|
> Większość aplikacji webowych **pozwala użytkownikom na wprowadzenie danych, które będą przetwarzane później.**\
|
|
> W zależności od struktury danych, które serwer oczekuje, niektóre wrażliwości mogą, ale nie muszą, mieć zastosowanie.
|
|
|
|
### **Wartości odzwierciedlone**
|
|
|
|
Jeśli wprowadzone dane mogą w jakiś sposób być odzwierciedlone w odpowiedzi, strona może być podatna na kilka problemów.
|
|
|
|
- [ ] [**Iniekcja szablonów po stronie klienta**](client-side-template-injection-csti.md)
|
|
- [ ] [**Iniekcja poleceń**](command-injection.md)
|
|
- [ ] [**CRLF**](crlf-0d-0a.md)
|
|
- [ ] [**Zawieszone znaczniki**](dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**Inkluzja plików / Przechodzenie ścieżek**](file-inclusion/index.html)
|
|
- [ ] [**Otwarte przekierowanie**](open-redirect.md)
|
|
- [ ] [**Zanieczyszczenie prototypu do XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Inkluzja po stronie serwera / Inkluzja po stronie krawędzi**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Fałszywe żądanie po stronie serwera**](ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Iniekcja szablonów po stronie serwera**](ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Odwrócone przechwytywanie kart**](reverse-tab-nabbing.md)
|
|
- [ ] [**Iniekcja po stronie serwera XSLT**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Search**](xs-search/index.html)
|
|
|
|
Niektóre z wymienionych wrażliwości wymagają specjalnych warunków, inne wymagają jedynie, aby treść była odzwierciedlona. Możesz znaleźć interesujące poligloty do szybkiego testowania wrażliwości w:
|
|
|
|
{{#ref}}
|
|
pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Funkcje wyszukiwania**
|
|
|
|
Jeśli funkcjonalność może być używana do wyszukiwania jakichkolwiek danych w backendzie, być może możesz (nadużyć) jej do wyszukiwania dowolnych danych.
|
|
|
|
- [ ] [**Inkluzja plików / Przechodzenie ścieżek**](file-inclusion/index.html)
|
|
- [ ] [**Iniekcja NoSQL**](nosql-injection.md)
|
|
- [ ] [**Iniekcja LDAP**](ldap-injection.md)
|
|
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**Iniekcja SQL**](sql-injection/index.html)
|
|
- [ ] [**Iniekcja XPATH**](xpath-injection.md)
|
|
|
|
### **Formularze, WebSockets i PostMsgs**
|
|
|
|
Gdy websocket wysyła wiadomość lub formularz pozwalający użytkownikom na wykonywanie działań, mogą wystąpić wrażliwości.
|
|
|
|
- [ ] [**Fałszywe żądanie między witrynami**](csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Przechwytywanie WebSocket między witrynami (CSWSH)**](websocket-attacks.md)
|
|
- [ ] [**Wrażliwości PostMessage**](postmessage-vulnerabilities/index.html)
|
|
|
|
### **Nagłówki HTTP**
|
|
|
|
W zależności od nagłówków HTTP podanych przez serwer webowy, mogą występować pewne wrażliwości.
|
|
|
|
- [ ] [**Clickjacking**](clickjacking.md)
|
|
- [ ] [**Obejście polityki bezpieczeństwa treści**](content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Hacking ciasteczek**](hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Błędy konfiguracyjne i obejścia**](cors-bypass.md)
|
|
|
|
### **Obejścia**
|
|
|
|
Istnieje kilka specyficznych funkcjonalności, w których pewne obejścia mogą być przydatne.
|
|
|
|
- [ ] [**Obejście 2FA/OTP**](2fa-bypass.md)
|
|
- [ ] [**Obejście procesu płatności**](bypass-payment-process.md)
|
|
- [ ] [**Obejście Captcha**](captcha-bypass.md)
|
|
- [ ] [**Obejście logowania**](login-bypass/index.html)
|
|
- [ ] [**Warunek wyścigu**](race-condition.md)
|
|
- [ ] [**Obejście limitu szybkości**](rate-limit-bypass.md)
|
|
- [ ] [**Obejście resetowania zapomnianego hasła**](reset-password.md)
|
|
- [ ] [**Wrażliwości rejestracji**](registration-vulnerabilities.md)
|
|
|
|
### **Obiekty strukturalne / Specyficzne funkcjonalności**
|
|
|
|
Niektóre funkcjonalności będą wymagały, aby **dane były ustrukturyzowane w bardzo specyficznym formacie** (jak zserializowany obiekt językowy lub XML). Dlatego łatwiej jest zidentyfikować, czy aplikacja może być wrażliwa, ponieważ musi przetwarzać tego rodzaju dane.\
|
|
Niektóre **specyficzne funkcjonalności** mogą być również wrażliwe, jeśli użyty jest **specyficzny format wejścia** (jak Iniekcje nagłówków e-mail).
|
|
|
|
- [ ] [**Deserializacja**](deserialization/index.html)
|
|
- [ ] [**Iniekcja nagłówków e-mail**](email-injections.md)
|
|
- [ ] [**Wrażliwości JWT**](hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**Zewnętrzna jednostka XML**](xxe-xee-xml-external-entity.md)
|
|
- [ ] [**Ataki GraphQL**](../network-services-pentesting/pentesting-web/graphql.md)
|
|
- [ ] [**Ataki gRPC-Web**](grpc-web-pentest.md)
|
|
|
|
### Pliki
|
|
|
|
Funkcjonalności, które pozwalają na przesyłanie plików, mogą być podatne na różne problemy.\
|
|
Funkcjonalności, które generują pliki zawierające dane wejściowe użytkownika, mogą wykonywać nieoczekiwany kod.\
|
|
Użytkownicy, którzy otwierają pliki przesyłane przez użytkowników lub automatycznie generowane, w tym dane wejściowe użytkownika, mogą być narażeni na niebezpieczeństwo.
|
|
|
|
- [ ] [**Przesyłanie plików**](file-upload/index.html)
|
|
- [ ] [**Iniekcja formuły**](formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**Iniekcja PDF**](xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**XSS po stronie serwera**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **Zarządzanie tożsamością zewnętrzną**
|
|
|
|
- [ ] [**OAUTH do przejęcia konta**](oauth-to-account-takeover.md)
|
|
- [ ] [**Ataki SAML**](saml-attacks/index.html)
|
|
|
|
### **Inne pomocne wrażliwości**
|
|
|
|
Te wrażliwości mogą pomóc w eksploatacji innych wrażliwości.
|
|
|
|
- [ ] [**Przejęcie domeny/subdomeny**](domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](idor.md)
|
|
- [ ] [**Zanieczyszczenie parametrów**](parameter-pollution.md)
|
|
- [ ] [**Wrażliwość normalizacji Unicode**](unicode-injection/index.html)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|