mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
130 lines
7.3 KiB
Markdown
130 lines
7.3 KiB
Markdown
# Méthodologie des vulnérabilités Web
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Dans chaque Pentest Web, il y a **plusieurs endroits cachés et évidents qui pourraient être vulnérables**. Cet article est destiné à être une liste de contrôle pour confirmer que vous avez recherché des vulnérabilités dans tous les endroits possibles.
|
|
|
|
## Proxies
|
|
|
|
> [!NOTE]
|
|
> De nos jours, les **applications** **web** utilisent généralement une sorte de **proxies** **intermédiaires**, qui peuvent être (mal) utilisés pour exploiter des vulnérabilités. Ces vulnérabilités nécessitent qu'un proxy vulnérable soit en place, mais elles ont généralement aussi besoin d'une vulnérabilité supplémentaire dans le backend.
|
|
|
|
- [ ] [**Abusing hop-by-hop headers**](../abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Cache Poisoning/Cache Deception**](../cache-deception.md)
|
|
- [ ] [**HTTP Request Smuggling**](../http-request-smuggling/index.html)
|
|
- [ ] [**H2C Smuggling**](../h2c-smuggling.md)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Uncovering Cloudflare**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT Server Side Injection**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Proxy / WAF Protections Bypass**](../proxy-waf-protections-bypass.md)
|
|
|
|
## **Entrée utilisateur**
|
|
|
|
> [!NOTE]
|
|
> La plupart des applications web **permettent aux utilisateurs d'entrer des données qui seront traitées plus tard.**\
|
|
> En fonction de la structure des données que le serveur attend, certaines vulnérabilités peuvent ou non s'appliquer.
|
|
|
|
### **Valeurs réfléchies**
|
|
|
|
Si les données introduites peuvent d'une manière ou d'une autre être réfléchies dans la réponse, la page pourrait être vulnérable à plusieurs problèmes.
|
|
|
|
- [ ] [**Client Side Template Injection**](../client-side-template-injection-csti.md)
|
|
- [ ] [**Command Injection**](../command-injection.md)
|
|
- [ ] [**CRLF**](../crlf-0d-0a.md)
|
|
- [ ] [**Dangling Markup**](../dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**File Inclusion/Path Traversal**](../file-inclusion/index.html)
|
|
- [ ] [**Open Redirect**](../open-redirect.md)
|
|
- [ ] [**Prototype Pollution to XSS**](../deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Server Side Request Forgery**](../ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Server Side Template Injection**](../ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Reverse Tab Nabbing**](../reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT Server Side Injection**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](../xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Search**](../xs-search.md)
|
|
|
|
Certaines des vulnérabilités mentionnées nécessitent des conditions spéciales, d'autres nécessitent simplement que le contenu soit réfléchi. Vous pouvez trouver des polyglottes intéressants pour tester rapidement les vulnérabilités dans :
|
|
|
|
{{#ref}}
|
|
../pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Fonctionnalités de recherche**
|
|
|
|
Si la fonctionnalité peut être utilisée pour rechercher un certain type de données dans le backend, peut-être pouvez-vous (mal) l'utiliser pour rechercher des données arbitraires.
|
|
|
|
- [ ] [**File Inclusion/Path Traversal**](../file-inclusion/index.html)
|
|
- [ ] [**NoSQL Injection**](../nosql-injection.md)
|
|
- [ ] [**LDAP Injection**](../ldap-injection.md)
|
|
- [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL Injection**](../sql-injection/index.html)
|
|
- [ ] [**XPATH Injection**](../xpath-injection.md)
|
|
|
|
### **Formulaires, WebSockets et PostMsgs**
|
|
|
|
Lorsqu'un websocket envoie un message ou qu'un formulaire permet aux utilisateurs d'effectuer des actions, des vulnérabilités peuvent apparaître.
|
|
|
|
- [ ] [**Cross Site Request Forgery**](../csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](../websocket-attacks.md)
|
|
- [ ] [**PostMessage Vulnerabilities**](../postmessage-vulnerabilities/index.html)
|
|
|
|
### **En-têtes HTTP**
|
|
|
|
En fonction des en-têtes HTTP fournis par le serveur web, certaines vulnérabilités pourraient être présentes.
|
|
|
|
- [ ] [**Clickjacking**](../clickjacking.md)
|
|
- [ ] [**Content Security Policy bypass**](../content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Cookies Hacking**](../hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Misconfigurations & Bypass**](../cors-bypass.md)
|
|
|
|
### **Bypasses**
|
|
|
|
Il existe plusieurs fonctionnalités spécifiques où certaines solutions de contournement pourraient être utiles pour les contourner.
|
|
|
|
- [ ] [**2FA/OTP Bypass**](../2fa-bypass.md)
|
|
- [ ] [**Bypass Payment Process**](../bypass-payment-process.md)
|
|
- [ ] [**Captcha Bypass**](../captcha-bypass.md)
|
|
- [ ] [**Login Bypass**](../login-bypass/index.html)
|
|
- [ ] [**Race Condition**](../race-condition.md)
|
|
- [ ] [**Rate Limit Bypass**](../rate-limit-bypass.md)
|
|
- [ ] [**Reset Forgotten Password Bypass**](../reset-password.md)
|
|
- [ ] [**Registration Vulnerabilities**](../registration-vulnerabilities.md)
|
|
|
|
### **Objets structurés / Fonctionnalités spécifiques**
|
|
|
|
Certaines fonctionnalités nécessiteront que **les données soient structurées dans un format très spécifique** (comme un objet sérialisé en langage ou XML). Par conséquent, il est plus facile d'identifier si l'application pourrait être vulnérable car elle doit traiter ce type de données.\
|
|
Certaines **fonctionnalités spécifiques** peuvent également être vulnérables si un **format spécifique de l'entrée est utilisé** (comme les injections d'en-têtes d'e-mail).
|
|
|
|
- [ ] [**Deserialization**](../deserialization/index.html)
|
|
- [ ] [**Email Header Injection**](../email-injections.md)
|
|
- [ ] [**JWT Vulnerabilities**](../hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML External Entity**](../xxe-xee-xml-external-entity.md)
|
|
|
|
### Fichiers
|
|
|
|
Les fonctionnalités qui permettent de télécharger des fichiers pourraient être vulnérables à plusieurs problèmes.\
|
|
Les fonctionnalités qui génèrent des fichiers incluant des entrées utilisateur pourraient exécuter un code inattendu.\
|
|
Les utilisateurs qui ouvrent des fichiers téléchargés par d'autres utilisateurs ou générés automatiquement incluant des entrées utilisateur pourraient être compromis.
|
|
|
|
- [ ] [**File Upload**](../file-upload/index.html)
|
|
- [ ] [**Formula Injection**](../formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF Injection**](../xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**Server Side XSS**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **Gestion d'identité externe**
|
|
|
|
- [ ] [**OAUTH to Account takeover**](../oauth-to-account-takeover.md)
|
|
- [ ] [**SAML Attacks**](../saml-attacks/index.html)
|
|
|
|
### **Autres vulnérabilités utiles**
|
|
|
|
Ces vulnérabilités pourraient aider à exploiter d'autres vulnérabilités.
|
|
|
|
- [ ] [**Domain/Subdomain takeover**](../domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](../idor.md)
|
|
- [ ] [**Parameter Pollution**](../parameter-pollution.md)
|
|
- [ ] [**Unicode Normalization vulnerability**](../unicode-injection/index.html)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|