वेब कमजोरियों की कार्यप्रणाली
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
हर वेब पेंटेस्ट में कई छिपी और स्पष्ट जगहें होती हैं जो कमजोर हो सकती हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
प्रॉक्सी
note
आजकल वेब ऐप्लिकेशन आमतौर पर कुछ प्रकार के मध्यस्थ प्रॉक्सी का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इसके लिए बैकएंड में कुछ अतिरिक्त कमजोरी भी चाहिए होती है।
- हॉप-बाय-हॉप हेडर का दुरुपयोग
- कैश पॉइज़निंग/कैश धोखा
- HTTP अनुरोध स्मगलिंग
- H2C स्मगलिंग
- सर्वर साइड समावेशन/एज साइड समावेशन
- क्लाउडफ्लेयर का अनावरण
- XSLT सर्वर साइड इंजेक्शन
- प्रॉक्सी / WAF सुरक्षा बाईपास
उपयोगकर्ता इनपुट
note
अधिकांश वेब एप्लिकेशन उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।
डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर सकता है या नहीं।
प्रतिबिंबित मान
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
- क्लाइंट साइड टेम्पलेट इंजेक्शन
- कमांड इंजेक्शन
- CRLF
- डैंगलिंग मार्कअप
- फाइल समावेशन/पथTraversal
- ओपन रीडायरेक्ट
- प्रोटोटाइप प्रदूषण से XSS
- सर्वर साइड समावेशन/एज साइड समावेशन
- सर्वर साइड अनुरोध धोखाधड़ी
- सर्वर साइड टेम्पलेट इंजेक्शन
- रिवर्स टैब नबिंग
- XSLT सर्वर साइड इंजेक्शन
- XSS
- XSSI
- XS-Search
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
Reflecting Techniques - PoCs and Polygloths CheatSheet
खोज कार्यक्षमताएँ
यदि कार्यक्षमता का उपयोग बैकएंड के भीतर किसी प्रकार के डेटा की खोज के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा की खोज के लिए (दुरुपयोग) कर सकते हैं।
फॉर्म, वेबसॉकेट और पोस्टमैसेज
जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
HTTP हेडर
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
बाईपास
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड बाईपास करने के लिए उपयोगी हो सकते हैं
- 2FA/OTP बाईपास
- भुगतान प्रक्रिया बाईपास
- कैप्चा बाईपास
- लॉगिन बाईपास
- रेस कंडीशन
- रेट लिमिट बाईपास
- भूल गए पासवर्ड रीसेट बाईपास
- पंजीकरण कमजोरियाँ
संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ
कुछ कार्यक्षमताओं के लिए डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।
कुछ विशिष्ट कार्यक्षमताएँ भी कमजोर हो सकती हैं यदि इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है (जैसे ईमेल हेडर इंजेक्शन)।
फ़ाइलें
ऐसी कार्यक्षमताएँ जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।
ऐसी कार्यक्षमताएँ जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं।
बाहरी पहचान प्रबंधन
अन्य सहायक कमजोरियाँ
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।