वेब कमजोरियों की कार्यप्रणाली

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

हर Web Pentest में, कई ऐसे छुपे और स्पष्ट स्थान होते हैं जो कमजोर हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप सुनिश्चित कर सकें कि आपने सभी संभावित जगहों पर कमजोरियों की जांच की है।

Proxies

Tip

आजकल web applications आमतौर पर किसी न किसी प्रकार के मध्यस्थ proxies का उपयोग करते हैं, जिन्हें (ab)use करके कमजोरियों का फायदा उठाया जा सकता है। इन कमजोरियों के लिए एक कमजोर proxy की उपस्थिति जरूरी होती है, लेकिन वे आमतौर पर backend में किसी अतिरिक्त कमजोरी पर भी निर्भर करती हैं।

User input

Tip

अधिकतर web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देते हैं जिसे बाद में प्रोसेस किया जाता है।
सर्वर द्वारा अपेक्षित डेटा की संरचना पर निर्भर करते हुए कुछ कमजोरियाँ लागू हो सकती हैं या नहीं भी।

Reflected Values

यदि डाला गया डेटा किसी तरह response में वापस परावर्तित होता है, तो पेज कई तरह की समस्याओं के लिए असुरक्षित हो सकता है।

कुछ उल्लिखित कमजोरियों के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य केवल कंटेंट के परावर्तित होने की मांग करते हैं। आप कुछ दिलचस्प polygloths को जल्दी से टेस्ट करने के लिए पा सकते हैं:

Reflecting Techniques - PoCs and Polygloths CheatSheet

Search functionalities

यदि यह functionality backend के अंदर किसी प्रकार के डेटा को खोजने के लिए उपयोग की जा सकती है, तो संभव है कि आप इसे arbitrary डेटा खोजने के लिए (ab)use कर सकें।

Forms, WebSockets and PostMsgs

जब कोई websocket message पोस्ट करता है या कोई form उपयोगकर्ताओं को actions करने की अनुमति देता है तो कमजोरियाँ उभर सकती हैं।

HTTP Headers

वेब सर्वर द्वारा दिए गए HTTP headers पर निर्भर करते हुए कुछ कमजोरियाँ मौजूद हो सकती हैं।

Bypasses

कुछ विशिष्ट functionalities में कुछ workarounds उपयोगी हो सकते हैं ताकि उन्हें bypass किया जा सके

Structured objects / Specific functionalities

कुछ functionalities के लिए डेटा को बहुत विशिष्ट फॉर्मेट में होना जरूरी होता है (जैसे कोई लैंग्वेज serialized object या XML)। इसलिए, यह पहचानना आसान हो जाता है कि एप्लिकेशन उस प्रकार के डेटा को प्रोसेस कर रहा है या नहीं।
कुछ विशिष्ट functionalities भी असुरक्षित हो सकती हैं अगर इनपुट का कोई विशिष्ट फॉर्मेट उपयोग किया जाए (जैसे Email Header Injections)।

Files

जो functionalities फाइलें अपलोड करने की अनुमति देती हैं वे कई समस्याओं के प्रति असुरक्षित हो सकती हैं।
उपयोगकर्ता इनपुट शामिल करके बनाई गई फाइलें अनपेक्षित कोड execute कर सकती हैं।
उपयोगकर्ता जो दूसरों द्वारा अपलोड की गई या उपयोगकर्ता इनपुट शामिल करने वाली ऑटोमेटिकली जनरेट की गई फाइलें खोलते हैं, वे समझौता हो सकते हैं।

External Identity Management

Other Helpful Vulnerabilities

ये कमजोरियाँ अन्य कमजोरियों का फायदा उठाने में मदद कर सकती हैं।

Web Servers & Middleware

edge stack में misconfigurations अक्सर application layer में अधिक प्रभावशाली बग्स को अनलॉक कर देते हैं।

Application Frameworks & Stacks

Framework-specific primitives अक्सर gadgets, dangerous defaults, या framework-owned endpoints को expose करते हैं।

CMS, SaaS & Managed Platforms

High-surface products अक्सर known exploits, कमजोर plugins, या privileged admin endpoints के साथ आते हैं।

APIs, Buckets & Integrations

Server-side helpers और third-party integrations फाइल parsing या storage-layer कमजोरियों को उजागर कर सकते हैं।

Supply Chain & Identifier Abuse

ऐसे हमले जो build pipelines या predictable identifiers को लक्षित करते हैं, पारंपरिक बग्स का फायदा उठाने से पहले initial foothold बन सकते हैं।

Web3, Extensions & Tooling

आधुनिक एप्लिकेशन ब्राउज़रों, wallets, और automation pipelines तक विस्तारित होते हैं—इन vectors को भी स्कोप में रखें।

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें