OSWA Vorgehensweise
graph TD
%%nodes
SSTI("SSTI")
SQLI("SQLi")
XSS("XSS")
DirTraversal("Directory Traversal")
XXE("XXE")
CommandInjection("Command Injection")
SSRF("SSRF")
IDOR("IDOR")
Proof("proof.txt")
Local("local.txt")
%%Verbindungen
IDOR & SQLI & XSS & DirTraversal & SSRF & XXE --> Local
Local --> SQLI & SSTI & CommandInjection & SSRF --> Proof
Schwachstellen
Regeln
- SQLmap...
- Burp Suite Professional erlaubt. Plugins die nicht gegen die Prüfungsregeln verstoßen dürfen genutzt werden müssen aber Dokumentiert werden
- Alle Angriffsschritte, sowie die Konsolenausgaben müssen dokumentiert werden. Ein Technischer Leser sollte alles reproduzieren können.
- Die
proof.txt ist im Root Verzeichnis / oder C:\. Auch kann sie im home Verzeichnis des exploiteten Nutzers sein.
- Die Flags müssen mit einem Screenshot festgehalten werden. Also Admin Oberfläche oder Konsolenscreenshot
- Nmap und scripting engine, Nikto, DirBuster, SQLMap, Tplmap, etc. und Payload Generatoren wie msfvenom und ysoserial