वेब कमजोरियों की कार्यप्रणाली

Reading time: 6 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

हर Web Pentest में कई छिपे और स्पष्ट स्थान होते हैं जो संभावित रूप से कमजोर हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों में कमजोरियों की खोज की है।

Proxies

tip

आधुनिक समय में web applications सामान्यतः किसी न किसी प्रकार के intermediary proxies का उपयोग करते हैं, जिन्हें (ab)use करके vulnerabilities का फायदा उठाया जा सकता है। ये vulnerabilities लागू होने के लिए एक vulnerable proxy की मौजूदगी की जरूरत होती है, पर आम तौर पर backend में कुछ अतिरिक्त vulnerability भी चाहिए होती है।

User input

tip

अधिकांश web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देते हैं जिसे बाद में प्रोसेस किया जाएगा।
सर्वर द्वारा अपेक्षित डेटा की संरचना के आधार पर कुछ vulnerabilities लागू हो सकती हैं या नहीं भी हो सकतीं।

Reflected Values

यदि डाला गया डेटा किसी तरह response में परावर्तित होता है, तो पेज कई समस्याओं के लिए vulnerable हो सकता है।

कुछ उल्लिखित vulnerabilities के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य के लिए केवल कंटेंट का परावर्तन ही पर्याप्त है। आप कुछ रोचक polygloths जिन्हें आप vulnerabilities को जल्दी से टेस्ट करने के लिए उपयोग कर सकते हैं, पा सकते हैं:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

यदि यह कार्यक्षमता backend के अंदर किसी प्रकार का डेटा खोजने के लिए प्रयोग की जा रही है, तो आप इसे arbitrary data खोजने के लिए (ab)use कर सकते हैं।

Forms, WebSockets and PostMsgs

जब कोई websocket संदेश पोस्ट करता है या कोई form उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तब vulnerabilities उत्पन्न हो सकती हैं।

HTTP Headers

वेब सर्वर द्वारा दिए गए HTTP headers पर निर्भर करते हुए कुछ vulnerabilities मौजूद हो सकती हैं।

Bypasses

कुछ विशिष्ट कार्यक्षमताएँ ऐसी होती हैं जहाँ उन्हें bypass करने के लिए कुछ workarounds उपयोगी हो सकते हैं

Structured objects / Specific functionalities

कुछ कार्यक्षमताएँ इस बात की मांग करती हैं कि डेटा बहुत विशिष्ट फॉर्मेट में संरचित हो (जैसे भाषा-serialized object या XML)। इसलिए, यदि एप्लिकेशन इस प्रकार का डेटा प्रोसेस कर रहा है तो यह पता लगाना आसान होता है कि वह vulnerable हो सकता है।
कुछ विशिष्ट कार्यक्षमताएँ भी vulnerable हो सकती हैं अगर इनपुट का विशिष्ट फॉर्मेट उपयोग किया गया हो (जैसे Email Header Injections).

Files

जो कार्यक्षमताएँ files upload करने की अनुमति देती हैं वे कई समस्याओं के प्रति vulnerable हो सकती हैं।
user input शामिल करके files generate करने वाली कार्यक्षमताएँ unexpected code execute कर सकती हैं।
जो उपयोगकर्ता अन्य उपयोगकर्ताओं द्वारा upload किए गए या स्वचालित रूप से generate किए गए, जिनमें user input शामिल हो, वे files खोलते हैं तो वे compromised हो सकते हैं।

External Identity Management

Other Helpful Vulnerabilities

ये vulnerabilities अन्य vulnerabilities को exploit करने में मदद कर सकती हैं।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें