वेब भेद्यता कार्यप्रणाली

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

हर Web Pentest में कई छिपे हुए और स्पष्ट स्थान होते हैं जो भेद्य हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप पुष्टि कर सकें कि आपने सभी संभावित स्थानों में भेद्यताओं की तलाश की है।

प्रॉक्सी

Tip

आजकल web applications आमतौर पर किसी न किसी प्रकार के intermediary proxies का उपयोग करती हैं, जिन्हें (ab)use करके भेद्यताओं को exploit किया जा सकता है। इन भेद्यताओं के लिए एक भेद्य proxy का मौजूद होना जरूरी है, लेकिन आम तौर पर backend में कुछ अतिरिक्त भेद्यता भी चाहिए।

उपयोगकर्ता इनपुट

Tip

अधिकांश web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देती हैं जिसे बाद में प्रोसेस किया जाता है।
डेटा की संरचना के आधार पर सर्वर जिस तरह का डेटा अपेक्षित करता है, कुछ भेद्यताएँ लागू हो सकती हैं और कुछ नहीं।

Reflected Values

यदि डाला गया डेटा किसी तरह response में प्रतिबिंबित होता है, तो पृष्ठ कई समस्याओं के प्रति भेद्य हो सकता है।

किसी-किसी भेद्यता के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य केवल कंटेंट के प्रतिबिंबित होने पर ही लागू होते हैं। आप जल्दी से भेद्यताओं को टेस्ट करने के लिए कुछ रोचक polygloths यहाँ पा सकते हैं:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

यदि यह फ़ंक्शनलिटी backend में किसी प्रकार के डेटा को search करने के लिए उपयोग की जा सकती है, तो आप इसे arbitrary data खोजने के लिए (ab)use कर सकते हैं।

Forms, WebSockets and PostMsgs

जब कोई WebSocket संदेश पोस्ट करता है या कोई फॉर्म उपयोगकर्ताओं को कार्रवाई करने की अनुमति देता है तो भेद्यताएँ उभर सकती हैं।

Cross-site WebSocket hijacking & localhost abuse

WebSocket upgrades स्वचालित रूप से cookies को आगे बढ़ाते हैं और ws://127.0.0.1 को ब्लॉक नहीं करते, इसलिए कोई भी web origin desktop IPC endpoints को drive कर सकता है जो Origin validation को छोड़ देते हैं। जब आप किसी launcher को स्थानीय agent के माध्यम से JSON-RPC जैसे API को एक्सपोज़ करते हुए पाते हैं:

  • उत्सर्जित फ्रेम्स का निरीक्षण करें ताकि प्रत्येक मेथड के लिए आवश्यक type/name/args tuples को clone किया जा सके।
  • ब्राउज़र से सीधे listening port को bruteforce करें (Chromium ~16k failed upgrades संभाल लेगा) जब तक कि कोई loopback socket प्रोटोकॉल बैनर के साथ उत्तर न दे—Firefox आम तौर पर समान लोड पर जल्दी क्रैश हो जाता है।
  • एक create → privileged action पेयर चेन करें: उदाहरण के लिए, एक create* मेथड invoke करें जो GUID लौटाता है और तुरंत attacker-controlled payloads के साथ संबंधित *Launch* मेथड कॉल करें।

यदि आप arbitrary JVM flags पास कर सकते हैं (जैसे AdditionalJavaArguments), तो -XX:MaxMetaspaceSize=<tiny> के साथ एक error force करें और -XX:OnOutOfMemoryError="<cmd>" attach करके application लॉजिक को छुए बिना OS कमांड चलाएँ। वॉक-थ्रू के लिए देखें WebSocket attacks

HTTP Headers

सर्वर द्वारा दिए गए HTTP headers पर निर्भर करके कुछ भेद्यताएँ मौजूद हो सकती हैं।

Bypasses

कुछ विशेष कार्यक्षमताओं में कुछ workaround उपयोगी हो सकते हैं ताकि उन्हें bypass किया जा सके

संरचित ऑब्जेक्ट / विशिष्ट कार्यक्षमताएँ

कुछ फ़ंक्शनलिटी के लिए डेटा को किसी बहुत ही विशेष फॉर्मेट में संरचित होने की आवश्यकता होती है (जैसे कोई language serialized object या XML)। इसलिए, यह पहचानना आसान होता है कि एप्लिकेशन भेद्य हो सकता है क्योंकि उसे उस तरह के डेटा को प्रोसेस करना होगा।
कुछ विशिष्ट कार्यक्षमताएँ भी भेद्य हो सकती हैं अगर इनपुट का कोई विशिष्ट फॉर्मेट उपयोग किया जाए (जैसे Email Header Injections)।

Files

फाइल अपलोड करने की अनुमति देने वाली फ़ंक्शनलिटी कई मुद्दों के प्रति भेद्य हो सकती है।
यूजर्स जो अन्य उपयोगकर्ताओं द्वारा अपलोड की गई फाइलें खोलते हैं या यूजर इनपुट शामिल करके ऑटोमेटिकली जेनरेट की गई फाइलें खोलते हैं वे प्रभावित हो सकते हैं।

External Identity Management

अन्य सहायक भेद्यताएँ

ये भेद्यताएँ अन्य भेद्यताओं को exploit करने में मदद कर सकती हैं।

Web Servers & Middleware

edge stack में misconfigurations अक्सर application layer में और अधिक प्रभावी बग्स खोल देते हैं।

Application Frameworks & Stacks

Framework-विशिष्ट primitives अक्सर gadgets, खतरनाक डिफ़ॉल्ट्स, या framework-owned endpoints उजागर करते हैं।

CMS, SaaS & Managed Platforms

High-surface products अक्सर known exploits, कमजोर plugins, या privileged admin endpoints के साथ आते हैं।

APIs, Buckets & Integrations

Server-side helpers और third-party integrations फ़ाइल पार्सिंग या storage-layer कमजोरियाँ उजागर कर सकते हैं।

Supply Chain & Identifier Abuse

ऐसे हमले जो build pipelines या predictable identifiers को लक्षित करते हैं, पारंपरिक बग्स को exploit करने से पहले initial foothold बन सकते हैं।

Web3, Extensions & Tooling

आधुनिक एप्लिकेशन ब्राउज़र, wallets, और automation pipelines तक फैलते हैं—इन वेक्टर को भी दायरे में रखें।

संदर्भ

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें