mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
130 lines
6.8 KiB
Markdown
130 lines
6.8 KiB
Markdown
# Web Kwetsbaarhede Metodologie
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
In elke Web Pentest is daar **verskeie verborge en voor die hand liggende plekke wat kwesbaar mag wees**. Hierdie pos is bedoel as 'n kontrolelys om te bevestig dat jy vir kwesbaarhede in al die moontlike plekke gesoek het.
|
|
|
|
## Proxies
|
|
|
|
> [!NOTE]
|
|
> Vandag **gebruik** **web** **toepassings** gewoonlik **n soort van** **tussenpersoon** **proxies**, wat (mis)bruik kan word om kwesbaarhede te ontgin. Hierdie kwesbaarhede benodig 'n kwesbare proxy om in plek te wees, maar hulle benodig gewoonlik ook 'n ekstra kwesbaarheid in die agtergrond.
|
|
|
|
- [ ] [**Misbruik van hop-by-hop headers**](../abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Cache Besoedeling/Cache Misleiding**](../cache-deception.md)
|
|
- [ ] [**HTTP Versoek Smuggling**](../http-request-smuggling/index.html)
|
|
- [ ] [**H2C Smuggling**](../h2c-smuggling.md)
|
|
- [ ] [**Bediener-kant Insluiting/Edge Side Insluiting**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Ontdekking van Cloudflare**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT Bediener-kant Inspuiting**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Proxy / WAF Beskerming Bypass**](../proxy-waf-protections-bypass.md)
|
|
|
|
## **Gebruiker invoer**
|
|
|
|
> [!NOTE]
|
|
> Meeste van die webtoepassings sal **gebruikers toelaat om sekere data in te voer wat later verwerk sal word.**\
|
|
> Afhangende van die struktuur van die data wat die bediener verwag, mag sommige kwesbaarhede van toepassing wees of nie.
|
|
|
|
### **Gereflecteerde Waardes**
|
|
|
|
As die ingevoerde data op een of ander manier in die antwoord weerspieël kan word, mag die bladsy kwesbaar wees vir verskeie probleme.
|
|
|
|
- [ ] [**Kliënt-kant Sjabloon Inspuiting**](../client-side-template-injection-csti.md)
|
|
- [ ] [**Opdrag Inspuiting**](../command-injection.md)
|
|
- [ ] [**CRLF**](../crlf-0d-0a.md)
|
|
- [ ] [**Hangende Markup**](../dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**Lêer Insluiting/Pad Traversal**](../file-inclusion/index.html)
|
|
- [ ] [**Oop Hernoeming**](../open-redirect.md)
|
|
- [ ] [**Prototipe Besoedeling na XSS**](../deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Bediener-kant Insluiting/Edge Side Insluiting**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Bediener-kant Versoek Forgery**](../ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Bediener-kant Sjabloon Inspuiting**](../ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Omgekeerde Tab Nabbing**](../reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT Bediener-kant Inspuiting**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](../xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Soek**](../xs-search.md)
|
|
|
|
Sommige van die genoemde kwesbaarhede vereis spesiale toestande, ander vereis net dat die inhoud weerspieël word. Jy kan 'n paar interessante polyglotte vind om vinnig die kwesbaarhede te toets in:
|
|
|
|
{{#ref}}
|
|
../pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Soek funksies**
|
|
|
|
As die funksionaliteit gebruik kan word om 'n tipe data in die agtergrond te soek, kan jy dit dalk (mis)bruik om arbitrêre data te soek.
|
|
|
|
- [ ] [**Lêer Insluiting/Pad Traversal**](../file-inclusion/index.html)
|
|
- [ ] [**NoSQL Inspuiting**](../nosql-injection.md)
|
|
- [ ] [**LDAP Inspuiting**](../ldap-injection.md)
|
|
- [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL Inspuiting**](../sql-injection/index.html)
|
|
- [ ] [**XPATH Inspuiting**](../xpath-injection.md)
|
|
|
|
### **Vorms, WebSockets en PostMsgs**
|
|
|
|
Wanneer 'n websocket 'n boodskap pos of 'n vorm toelaat dat gebruikers aksies uitvoer, kan kwesbaarhede ontstaan.
|
|
|
|
- [ ] [**Cross Site Versoek Forgery**](../csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Cross-site WebSocket kaap (CSWSH)**](../websocket-attacks.md)
|
|
- [ ] [**PostMessage Kwetsbaarhede**](../postmessage-vulnerabilities/index.html)
|
|
|
|
### **HTTP Headers**
|
|
|
|
Afhangende van die HTTP headers wat deur die webbediener gegee word, mag sommige kwesbaarhede teenwoordig wees.
|
|
|
|
- [ ] [**Clickjacking**](../clickjacking.md)
|
|
- [ ] [**Inhoud Sekuriteit Beleid bypass**](../content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Koekies Hacking**](../hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Misconfigurasies & Bypass**](../cors-bypass.md)
|
|
|
|
### **Bypasses**
|
|
|
|
Daar is verskeie spesifieke funksies waar sommige omseilings nuttig mag wees om dit te omseil.
|
|
|
|
- [ ] [**2FA/OTP Bypass**](../2fa-bypass.md)
|
|
- [ ] [**Bypass Betaling Proses**](../bypass-payment-process.md)
|
|
- [ ] [**Captcha Bypass**](../captcha-bypass.md)
|
|
- [ ] [**Inlog Bypass**](../login-bypass/index.html)
|
|
- [ ] [**Ras Toestand**](../race-condition.md)
|
|
- [ ] [**Tarief Limiet Bypass**](../rate-limit-bypass.md)
|
|
- [ ] [**Herstel Vergete Wagwoord Bypass**](../reset-password.md)
|
|
- [ ] [**Registrasie Kwetsbaarhede**](../registration-vulnerabilities.md)
|
|
|
|
### **Gestructureerde objek / Spesifieke funksies**
|
|
|
|
Sommige funksies sal vereis dat die **data in 'n baie spesifieke formaat gestruktureer moet wees** (soos 'n taal-serialiseerde objek of XML). Daarom is dit makliker om te identifiseer of die toepassing kwesbaar mag wees, aangesien dit daardie tipe data moet verwerk.\
|
|
Sommige **spesifieke funksies** mag ook kwesbaar wees as 'n **spesifieke formaat van die invoer gebruik word** (soos E-pos Header Inspuitings).
|
|
|
|
- [ ] [**Deserialisering**](../deserialization/index.html)
|
|
- [ ] [**E-pos Header Inspuiting**](../email-injections.md)
|
|
- [ ] [**JWT Kwetsbaarhede**](../hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML Eksterne Entiteit**](../xxe-xee-xml-external-entity.md)
|
|
|
|
### Lêers
|
|
|
|
Funksies wat die opgelaai van lêers toelaat, mag kwesbaar wees vir verskeie probleme.\
|
|
Funksies wat lêers genereer wat gebruikersinvoer insluit, mag onverwagte kode uitvoer.\
|
|
Gebruikers wat lêers wat deur gebruikers opgelaai of outomaties gegenereer is, insluitend gebruikersinvoer, mag gecompromitteer word.
|
|
|
|
- [ ] [**Lêer Oplaai**](../file-upload/index.html)
|
|
- [ ] [**Formule Inspuiting**](../formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF Inspuiting**](../xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**Bediener-kant XSS**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **Eksterne Identiteitsbestuur**
|
|
|
|
- [ ] [**OAUTH na Rekening oorneem**](../oauth-to-account-takeover.md)
|
|
- [ ] [**SAML Aanvalle**](../saml-attacks/index.html)
|
|
|
|
### **Ander Nuttige Kwetsbaarhede**
|
|
|
|
Hierdie kwesbaarhede mag help om ander kwesbaarhede te ontgin.
|
|
|
|
- [ ] [**Domein/Subdomein oorneem**](../domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](../idor.md)
|
|
- [ ] [**Parameter Besoedeling**](../parameter-pollution.md)
|
|
- [ ] [**Unicode Normalisering kwesbaarheid**](../unicode-injection/index.html)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|