Skip to content

OSWA Vorgehensweise

graph TD
%%nodes
    SSTI("SSTI")
    SQLI("SQLi")
    XSS("XSS")
    DirTraversal("Directory Traversal")
    XXE("XXE")
    CommandInjection("Command Injection")
    SSRF("SSRF")
    IDOR("IDOR")
    Proof("proof.txt")
    Local("local.txt")
%%Verbindungen
    IDOR & SQLI & XSS & DirTraversal & SSRF & XXE --> Local
    Local --> SQLI & SSTI & CommandInjection & SSRF --> Proof

Schwachstellen

Regeln

  • SQLmap...
  • Burp Suite Professional erlaubt. Plugins die nicht gegen die Prüfungsregeln verstoßen dürfen genutzt werden müssen aber Dokumentiert werden
  • Alle Angriffsschritte, sowie die Konsolenausgaben müssen dokumentiert werden. Ein Technischer Leser sollte alles reproduzieren können.
  • Die proof.txt ist im Root Verzeichnis / oder C:\. Auch kann sie im home Verzeichnis des exploiteten Nutzers sein.
  • Die Flags müssen mit einem Screenshot festgehalten werden. Also Admin Oberfläche oder Konsolenscreenshot
  • Nmap und scripting engine, Nikto, DirBuster, SQLMap, Tplmap, etc. und Payload Generatoren wie msfvenom und ysoserial